Shield è nata per garantire protezione costante contro gli attacchi di cybersecurity grazie al controllo in tempo reale delle possibili minacce alla sicurezza di reti, sistemi e dati delle aziende italiane e multinazionali.

La Business Unit Shield è il “corpo scelto” a difesa dei sistemi informativi. I componenti del gruppo sono in costante formazione e operano come una struttura para-militare, con processi e procedure ben precise.

Vulnerability Area

I cyber criminali, utilizzano come principale vettore di attacco lo sfruttamento delle vulnerabilità note. I servizi prevedono una verifica dello stato di sicurezza logica dell’infrastruttura del Cliente.

L’obiettivo è contribuire a ridurre la superficie di attacco, evidenziando le vulnerabilità dei sistemi e degli apparati attivi di rete.

Evaluation

Compliance Assessment

Contiuous Monitoring

Executive Reporting

Penetration Test

Le attività di Penetration Testing vengono eseguite, sia in modalità “non credentialed”, sia in modalità “credentialed”, con un account utente, temporaneo, non privilegiato.

I test sono svolti da specialisti, con strumenti automatici, simulando la condizione di un hacker o un utente malevolo esterno, non autorizzato all’accesso; vengono, quindi, eseguite le attività di più alto valore aggiunto, come ad esempio i Penetration Test in modalità “Ethical Hackig”.

Web Application Penetration Test

Infrastructure Penetration Test

Cyber Monitoring

Servizio di monitoraggio attivo, concentrato su due macro-processi: Event Classification and Triage e Prioritization and Analysis. 

All’interno della struttura operativa di BlueIT, viene creato un Tenant isolato e dedicato al cliente, dove sono attestati tutti gli agenti EDR concordati con il cliente.

Ogni Minaccia rilevata viene presa in carico, viene tracciata e terminata con una classificazione del rischio cyber.

Managed Detection Response

Insider Treat Detection

Risk Scoring

Treat Intelligence Integration

Cloud Security Posture

Incident Response

Cyber Treat Intelligence

I «rumours» nella parte nascosta del www possono rivelare possibili target di futuri attacchi a settori industriali e/o ad aziende clienti.​

Il servizio è preventivo e permette di prepararsi a eventuali attacchi.

Machine Learning Predictive

OSINT Research

CLOSINT Research

Deep – Dark Web Monitoring