Like.Cybersecurity
I servizi Like Digital per la sicurezza digitale della tua azienda. Offriamo soluzioni su misura per una protezione completa a 360° dei tuoi asset, allineando la tua infrastruttura agli standard del settore. Tramite un approccio integrato, identifichiamo le minacce a cui sono esposte le tue attività e preveniamo incidenti informatici.
Gap Analysis & Remediation
- Approfondita comprensione della normativa NIS2 e capacità di applicare i suoi requisiti all’ambito operativo dell’organizzazione
- Familiarità con il NIST Cybersecurity Framework
- Conoscenza approfondita dei principi della sicurezza dell’informazione (inclusi controllo degli accessi, crittografia e gestione delle identità)
- Garanzia della conformità ai requisiti normativi (compresi quelli specificati nella normativa NIS2 e nel NIST Cybersecurity Framework)
- Valutazione e gestione dei rischi cibernetici
- Identificazione di vulnerabilità
- Valutazione degli impatti e sviluppo di strategie di mitigazione
- Progettazione e gestione sicura delle reti
- Implementazione di misure di sicurezza delle informazioni a livello di rete
- Conduzione di audit di sicurezza, analisi dei rischi e interpretazione delle scoperte degli audit
- Familiarità con gli strumenti e le tecnologie di sicurezza (inclusi firewall, sistemi di rilevamento delle intrusioni)
- Classificazione, analisi e contestualizzazioni delle varie segnalazioni dei fornitori di Threat intelligence in base all’ambito e alla fonte segnalante
- Revisione e aggiornamento del perimetro e gestione dei servizi di TI in essere in collaborazione con i relativi fornitori esterni delle piattaforme
- Ricerca ed indagine delle fonti (rischi e minacce) di Threat Intelligence T.I “OSINT” e contestualizzazione delle informative rispetto ai sistemi di Gruppo
- Fraud Detection e Gestione della Vulnerabilità, prevenzione perdita dati
- Monitoraggio delle segnalazioni pervenute dai vari fornitori di Threat Intelligence e contestualizzazione delle informative rispetto ai sistemi di Gruppo
- Ricerca di potenziali indicatori di compromissione (IOC) all’interno dei sistemi del Cliente sulla base delle informative di Threat Intelligence ricevute e ricercate
- Proposta di tuning degli strumenti di allarmistica (e.g. SIEM) o di difesa attiva
- Produzione di reportistiche periodiche su ambiti specifici di analisi di T.I.
- Vulnerability Assessment
- Penetration Test su sistemi, applicazioni web e mobile
- Security Assessment di reti WiFi, dispositivi IoT e OT e su 5G
- Red Teaming Social Engineering
- Monitoraggio periodico o nel continuo della sicurezza dell’infrastruttura e delle applicazioni
- Conoscenze di strumenti e metodologie più in uso per il Vulnerability Assessment (Nessus, Qualys, Nexpose, ecc.)
- Conoscenze di strumenti e metodologie più in uso per i Penetration Test (Zap, Burp, SQLmap, OSSTMM, OWASP, NIST SP800-115)
Risk Management & Incident Prevention
- Comprensione approfondita dei principi di IT Governance.
- Progettazione e implementazione di framework di IT Risk Management.
- Identificazione e valutazione dei rischi legati alle tecnologie dell’informazione.
- Comprensione delle minacce alla sicurezza informatica e delle vulnerabilità.
- Abilità nell’esecuzione di valutazioni del rischio, inclusa la quantificazione del rischio.
- Utilizzo di metodologie standard per la valutazione del rischio IT.
- Progettazione e implementazione di misure di sicurezza dell’informazione.
- Conoscenza delle best practices in materia di sicurezza informatica.
- Esperienza nella gestione della conformità normativa, comprese le leggi sulla privacy e le normative settoriali.
- Elaborazione e redazione di Piani di Rientro in linea con le strategie aziendali
- Esperienza lavorativa in audit esterno ISO 27001/InfoSec ISACA Certified Information Security Auditor, ISO 27001 Lead Auditor, ISACA Certified in Risk and Information Systems Control, ISACA Certified Information Security Manager, ISO 27001 Lead Implementer, PCI Security Standards Council Qualified Security Assessors, (ISC)2 Certified Information Systems Security Professional.
- Esperienza in progetti che includono conformità ISO 27001 (audit/implementazione), controllo interno, revisione dei processi aziendali, audit IT, controllo generale IT, cloud computing, implementazione di sistemi IT
- Conoscenza di processi InfoSec, flussi operativi e attività aziendali.
- Conoscenza approfondita del modello OSI e dei protocolli correlati.
- Conoscenza di protocolli e standard AAA (Radius, TACACS, LDAP), protocolli SSO (Kerberos, SAML, OpenID), modelli di controllo degli accessi (DAC, MAC, RBAC, ABAC) e tecnologie correlate.
- Esposizione all’analisi dei dati e competenza in software analitici (MS-Power BI, SQL Server,Office 365, SPSS, SAS, R, Tableau, QlikView) .
Compliance, Risk e Audit
- Valutazione del contesto tecnologico del cliente al fine di analizzarne e valutarne le policy e procedure di sicurezza informatica;
- Definizione di requisiti e misure di sicurezza nell’ambito di nuovi progetti e esternalizzazioni;
- Valutazione dei rischi e definizione delle misure di sicurezza necessarie a mitigare i rischi;
- Supporto alla conformità alle principali normative (generali o di settore) aventi impatto sul sistema informativo (es: GDPR, Circ.285 di Banca d’Italia, PSD/2, NIS, IVASS);
- Supporto al CISO o alle funzioni aziendali per la definizione della strategia ed al governo della sicurezza del sistema informativo
- Supporto al CISO e alle funzioni aziendali nella valutazione e gestione dei rischi in ambito IoT.
- Competenze nell’ambito del risk management informatico, definizione di policy e procedure di sicurezza, capacità di analisi dei processi di sicurezza, conoscenza delle problematiche relative al governo del sistema informativo e della sicurezza ICT
- Pianificazione e determinazione del campo di audit per le iniziative rilevanti (con limitata supervisione e guida) adeguato all’analisi del rischio
- Pianificazione e realizzazione di audit locali e globali anche multi country, con relativa documentazione riportante i risultati dell’audit in conformità agli standard
- Analisi dati avanzate attraverso algoritmi di Machine Learning, come parte integrante degli audit .
- Definizione delle azioni correttive e stesura rapporto finale di audit
- Competenza Normativa in ambito Cybersecurity di indagini su eventi criminogeni, dei principali strumenti hardware e software impiegati nel processo di digital forensics, sia commerciali che open source
- Competenza in ambito sui principali filesystem e relative strutture dati di mercato e Open Source
- Supporto Tecnico/normativo nell’acquisizione di dispositivi digital forensic, di analisi su sistemi operativi Windows, Linux, Android e iOS
- Competenze sui tool più impiegati : Software: FTK ToolKit, EnCase, Axiom, Ufed4PC, xWays, Autopsy; Hardware: duplicatori TD2u, TD3, writeblocker Wibeteck