Speciale Sicurezza 23.11.2024

Red teaming, Vulnerability Assessment e Penetration Test

Le aziende si trovano ad affrontare una gamma ampia e crescente di minacce alla sicurezza informatica. Man mano che gli attacchi informatici diventano sempre più numerosi e sofisticati, la probabilità che un’organizzazione subisca un attacco informatico costoso e dannoso continua ad aumentare. Il crescente utilizzo dell’automazione, dei modelli di affiliazione e della disponibilità di malware avanzati sul mercato, aumenta la probabilità che gli aggressori trovino e sfruttino eventuali vulnerabilità nei sistemi di un’impresa italiana.

Da un anno a questa parte ci siamo specializzati in tre nuovi servizi: Red Teaming, Vulnerability Assessment e il Penetration Test. Per poter approfondire e tematiche o per una demo, contattaci all’indirizzo cybersecurity@enwenta.it. 

Red Teaming

Il red teaming è il processo che fornisce una prospettiva avversaria basata sui fatti come input per risolvere o affrontare un problema. Il red teaming nel contesto della sicurezza informatica è una best practice in cui la resilienza informatica di un’organizzazione viene messa alla prova dal punto di vista di un avversario o di un attore della minaccia.

Questo è un potente mezzo per fornire al CISO una valutazione basata sui fatti dell’ecosistema di sicurezza di un’organizzazione. Tale valutazione viene eseguita da un team specializzato e attentamente costituito e copre persone, processi e aree tecnologiche. Di conseguenza, i CISO possono comprendere chiaramente quanta parte del budget per la sicurezza dell’organizzazione viene effettivamente tradotta in una difesa informatica concreta e quali aree necessitano di maggiore attenzione. Qui viene esplorato un approccio pratico su come creare e trarre vantaggio da un red team come servizio da un partner di Cybersecurity.

Perché investire in Red Teaming?

Un’organizzazione investe nella sicurezza informatica per proteggere la propria attività da agenti di minacce dannose. Questi agenti di minaccia trovano modi per superare la difesa della sicurezza dell’azienda e raggiungere i propri obiettivi. Un attacco riuscito di questo tipo viene solitamente classificato come un incidente di sicurezza, mentre il danno o la perdita delle risorse informative di un’organizzazione è classificato come una violazione della sicurezza. Sebbene la maggior parte dei budget per la sicurezza delle aziende moderne sia focalizzata su misure preventive e investigative per gestire gli incidenti ed evitare violazioni, l’efficacia di tali investimenti non è sempre misurata chiaramente. La governance della sicurezza tradotta in policy può o meno avere lo stesso effetto previsto sulla strategia di sicurezza informatica dell’organizzazione se implementata nella pratica utilizzando persone operative, processi e mezzi tecnologici. Nella maggior parte delle grandi organizzazioni, il personale che stabilisce politiche e standard non è quello che li mette in pratica utilizzando processi e tecnologia.

Tutte le imprese si trovano di fronte a due scenari quando ipotizzano di avere un red team. Il primo è creare un team interno, mentre il secondo è esternalizzare il servizio di red team.

Entrambi gli approcci presentano vantaggi e svantaggi. Mentre un team rosso interno può rimanere più concentrato sui miglioramenti basati sulle lacune conosciute, un team indipendente ed esterno può apportare una nuova prospettiva. Un altro aspetto critico da non sottovalutare è che sul mercato è difficile reperire personale. Proprio in questo contesto si offre il servizio di RED TEAM.

Vulnerability Assessment

Il vulnerability assessment è un processo con l’obiettivo di valutare l’efficacia delle politiche di sicurezza e pertanto si contraddistingue per individuare, catalogare ed assegnare priorità riguardo le eventuali vulnerabilità di un sistema. Tutte le attività sono raccolte e documentate assieme all’analisi del rischio e dell’impatto che lo sfruttamento delle vulnerabilità può avere. È importante tenere bene a mente che questo servizio soffre del problema di degradazione, nel senso che un VA svolto oggi richiede settimane se non mesi per gestire quanto emerso. Dato che le vulnerabilità sono pubblicate nuove tutti i giorni, c’è il rischio che al termine del lavoro si debba ricominciare.

Il primo passo che l’analista deve compiere è di verificare la presenza di vulnerabilità note e della corretta configurazione dei sistemi come, ad esempio, la disabilitazione di porte TCP/UDP e di servizi non contemplati dalle politiche di sicurezza del cliente. Il servizio è svolto con l’ausilio di appositi strumenti in grado di eseguire la scansione automatica delle porte di rete degli asset alla ricerca di servizi attivi, perché una buona preparazione dell’attività passa per la verifica di quanto è presente tra gli asset del cliente.

Gli strumenti usati dal team sono il vulnerability scanner che è un programma commerciale atto a ricercare e catalogare le debolezze dei sistemi come ad esempio server, client, applicazioni ed apparati di rete attraverso una scansione della intera superficie aziendale: interna ed esterna. A fine lavori il consulente prepara due report: uno per il board, chiamato anche Executive Report, che ha la responsabilità ed un altro più tecnico destinato al personale IT del cliente. Nei report ci saranno le tipologie di vulnerabilità riscontrate ed il danno che il cliente subire nel caso in cui un attaccante le sfrutti. È bene commentare assieme al cliente i risultati ottenuti ed è fondamentale pianificare un piano di mitigazione andando, dove possibile, ad aggiornare i sistemi e dove non fosse possibile segmentare o introdurre soluzioni volte alla protezione degli asset.

Penetration Test

È il meccanismo mediante cui una definita superficie aziendale, totale o parziale, viene messa alla prova per poter rilevare percorsi di attacco, sfruttando le vulnerabilità riscontrate, che un attaccante potrebbe sfruttare per portare a compimento un attacco. È una dimostrazione empirica del rischio associato a una data vulnerabilità che consiste nel simulare un attacco reale contro il sistema.

Un test di penetrazione inizia con il professionista della sicurezza che effettua un inventario della rete di destinazione per trovare sistemi e/o account vulnerabili. Per fare ciò, in ogni sistema della rete viene controllata la presenza di porte aperte su cui sono in esecuzione i servizi. È estremamente raro che tutti i servizi su una rete siano configurati correttamente, adeguatamente protetti da password e completamente aggiornati. Una volta che il penetration tester ha compreso adeguatamente la rete e le vulnerabilità esistenti, viene utilizzato uno strumento di penetration test per sfruttare una vulnerabilità e ottenere così un accesso non autorizzato. Tuttavia, gli esperti di sicurezza non esaminano solo i sistemi. I pentester attaccano spesso gli utenti di una rete inviando e-mail di phishing o tentando di manipolare gli obiettivi a loro piacimento per telefono o in Internet/Intranet (pre-SMS o ingegneria sociale).

Gli utenti di un’organizzazione rappresentano un ulteriore fattore di rischio. Gli attacchi a una rete tramite errore umano o credenziali compromesse non sono una novità. Se i costanti attacchi informatici e i casi di furto di dati ci hanno insegnato qualcosa, è che il modo più semplice per un hacker di entrare in una rete e rubare dati o denaro è attraverso gli utenti della rete.

Le credenziali compromesse rappresentano il vettore di attacco più comune tra tutte le violazioni dei dati segnalate, come dimostra anno dopo anno il Verizon Data Breach Report. Parte del compito di un penetration tester è affrontare le minacce alla sicurezza causate dagli errori degli utenti. Un pen tester tenterà di utilizzare un attacco di forza bruta (brute force) per indovinare le password degli account scoperti per ottenere l’accesso a sistemi e applicazioni. Sebbene la compromissione di un dispositivo possa comportare una violazione della sicurezza, in uno scenario reale un utente malintenzionato utilizzerà in genere il movimento laterale per raggiungere una risorsa critica.

La simulazione di attacchi di phishing è un altro modo comune per testare la sicurezza degli utenti della rete. Gli attacchi di phishing utilizzano metodi di comunicazione personalizzati per persuadere la vittima a fare qualcosa che non è nel suo interesse. Ad esempio, un attacco di phishing potrebbe convincere un utente che è giunto il momento di “reimpostare la password obbligatoria” e quindi di fare clic su un collegamento e-mail incorporato. Sia che facendo clic sul collegamento dannoso venga rilasciato malware o semplicemente si apra la porta agli aggressori per rubare credenziali per un utilizzo futuro, un attacco di phishing è uno dei modi più semplici per sfruttare gli utenti della rete. È infatti importare usare strumenti di test di penetrazione che dispongano di queste funzionalità.

Red teaming, Vulnerability Assessment e Penetration Test

Le aziende si trovano ad affrontare una gamma ampia e crescente di minacce alla sicurezza informatica. Man mano che gli attacchi informatici diventano sempre più numerosi e sofisticati, la probabilità che un’organizzazione subisca un attacco informatico costoso e dannoso continua ad aumentare. Il crescente utilizzo dell’automazione, dei modelli di affiliazione e della disponibilità di malware avanzati sul mercato, aumenta la probabilità che gli aggressori trovino e sfruttino eventuali vulnerabilità nei sistemi di un’impresa italiana.

Da un anno a questa parte ci siamo specializzati in tre nuovi servizi: Red Teaming, Vulnerability Assessment e il Penetration Test. Per poter approfondire e tematiche o per una demo, contattaci all’indirizzo cybersecurity@enwenta.it. 

Red Teaming

Il red teaming è il processo che fornisce una prospettiva avversaria basata sui fatti come input per risolvere o affrontare un problema. Il red teaming nel contesto della sicurezza informatica è una best practice in cui la resilienza informatica di un’organizzazione viene messa alla prova dal punto di vista di un avversario o di un attore della minaccia.

Questo è un potente mezzo per fornire al CISO una valutazione basata sui fatti dell’ecosistema di sicurezza di un’organizzazione. Tale valutazione viene eseguita da un team specializzato e attentamente costituito e copre persone, processi e aree tecnologiche. Di conseguenza, i CISO possono comprendere chiaramente quanta parte del budget per la sicurezza dell’organizzazione viene effettivamente tradotta in una difesa informatica concreta e quali aree necessitano di maggiore attenzione. Qui viene esplorato un approccio pratico su come creare e trarre vantaggio da un red team come servizio da un partner di Cybersecurity.

Perché investire in Red Teaming?

Un’organizzazione investe nella sicurezza informatica per proteggere la propria attività da agenti di minacce dannose. Questi agenti di minaccia trovano modi per superare la difesa della sicurezza dell’azienda e raggiungere i propri obiettivi. Un attacco riuscito di questo tipo viene solitamente classificato come un incidente di sicurezza, mentre il danno o la perdita delle risorse informative di un’organizzazione è classificato come una violazione della sicurezza. Sebbene la maggior parte dei budget per la sicurezza delle aziende moderne sia focalizzata su misure preventive e investigative per gestire gli incidenti ed evitare violazioni, l’efficacia di tali investimenti non è sempre misurata chiaramente. La governance della sicurezza tradotta in policy può o meno avere lo stesso effetto previsto sulla strategia di sicurezza informatica dell’organizzazione se implementata nella pratica utilizzando persone operative, processi e mezzi tecnologici. Nella maggior parte delle grandi organizzazioni, il personale che stabilisce politiche e standard non è quello che li mette in pratica utilizzando processi e tecnologia.

Tutte le imprese si trovano di fronte a due scenari quando ipotizzano di avere un red team. Il primo è creare un team interno, mentre il secondo è esternalizzare il servizio di red team.

Entrambi gli approcci presentano vantaggi e svantaggi. Mentre un team rosso interno può rimanere più concentrato sui miglioramenti basati sulle lacune conosciute, un team indipendente ed esterno può apportare una nuova prospettiva. Un altro aspetto critico da non sottovalutare è che sul mercato è difficile reperire personale. Proprio in questo contesto si offre il servizio di RED TEAM.

Vulnerability Assessment

Il vulnerability assessment è un processo con l’obiettivo di valutare l’efficacia delle politiche di sicurezza e pertanto si contraddistingue per individuare, catalogare ed assegnare priorità riguardo le eventuali vulnerabilità di un sistema. Tutte le attività sono raccolte e documentate assieme all’analisi del rischio e dell’impatto che lo sfruttamento delle vulnerabilità può avere. È importante tenere bene a mente che questo servizio soffre del problema di degradazione, nel senso che un VA svolto oggi richiede settimane se non mesi per gestire quanto emerso. Dato che le vulnerabilità sono pubblicate nuove tutti i giorni, c’è il rischio che al termine del lavoro si debba ricominciare.

Il primo passo che l’analista deve compiere è di verificare la presenza di vulnerabilità note e della corretta configurazione dei sistemi come, ad esempio, la disabilitazione di porte TCP/UDP e di servizi non contemplati dalle politiche di sicurezza del cliente. Il servizio è svolto con l’ausilio di appositi strumenti in grado di eseguire la scansione automatica delle porte di rete degli asset alla ricerca di servizi attivi, perché una buona preparazione dell’attività passa per la verifica di quanto è presente tra gli asset del cliente.

Gli strumenti usati dal team sono il vulnerability scanner che è un programma commerciale atto a ricercare e catalogare le debolezze dei sistemi come ad esempio server, client, applicazioni ed apparati di rete attraverso una scansione della intera superficie aziendale: interna ed esterna. A fine lavori il consulente prepara due report: uno per il board, chiamato anche Executive Report, che ha la responsabilità ed un altro più tecnico destinato al personale IT del cliente. Nei report ci saranno le tipologie di vulnerabilità riscontrate ed il danno che il cliente subire nel caso in cui un attaccante le sfrutti. È bene commentare assieme al cliente i risultati ottenuti ed è fondamentale pianificare un piano di mitigazione andando, dove possibile, ad aggiornare i sistemi e dove non fosse possibile segmentare o introdurre soluzioni volte alla protezione degli asset.

Penetration Test

È il meccanismo mediante cui una definita superficie aziendale, totale o parziale, viene messa alla prova per poter rilevare percorsi di attacco, sfruttando le vulnerabilità riscontrate, che un attaccante potrebbe sfruttare per portare a compimento un attacco. È una dimostrazione empirica del rischio associato a una data vulnerabilità che consiste nel simulare un attacco reale contro il sistema.

Un test di penetrazione inizia con il professionista della sicurezza che effettua un inventario della rete di destinazione per trovare sistemi e/o account vulnerabili. Per fare ciò, in ogni sistema della rete viene controllata la presenza di porte aperte su cui sono in esecuzione i servizi. È estremamente raro che tutti i servizi su una rete siano configurati correttamente, adeguatamente protetti da password e completamente aggiornati. Una volta che il penetration tester ha compreso adeguatamente la rete e le vulnerabilità esistenti, viene utilizzato uno strumento di penetration test per sfruttare una vulnerabilità e ottenere così un accesso non autorizzato. Tuttavia, gli esperti di sicurezza non esaminano solo i sistemi. I pentester attaccano spesso gli utenti di una rete inviando e-mail di phishing o tentando di manipolare gli obiettivi a loro piacimento per telefono o in Internet/Intranet (pre-SMS o ingegneria sociale).

Gli utenti di un’organizzazione rappresentano un ulteriore fattore di rischio. Gli attacchi a una rete tramite errore umano o credenziali compromesse non sono una novità. Se i costanti attacchi informatici e i casi di furto di dati ci hanno insegnato qualcosa, è che il modo più semplice per un hacker di entrare in una rete e rubare dati o denaro è attraverso gli utenti della rete.

Le credenziali compromesse rappresentano il vettore di attacco più comune tra tutte le violazioni dei dati segnalate, come dimostra anno dopo anno il Verizon Data Breach Report. Parte del compito di un penetration tester è affrontare le minacce alla sicurezza causate dagli errori degli utenti. Un pen tester tenterà di utilizzare un attacco di forza bruta (brute force) per indovinare le password degli account scoperti per ottenere l’accesso a sistemi e applicazioni. Sebbene la compromissione di un dispositivo possa comportare una violazione della sicurezza, in uno scenario reale un utente malintenzionato utilizzerà in genere il movimento laterale per raggiungere una risorsa critica.

La simulazione di attacchi di phishing è un altro modo comune per testare la sicurezza degli utenti della rete. Gli attacchi di phishing utilizzano metodi di comunicazione personalizzati per persuadere la vittima a fare qualcosa che non è nel suo interesse. Ad esempio, un attacco di phishing potrebbe convincere un utente che è giunto il momento di “reimpostare la password obbligatoria” e quindi di fare clic su un collegamento e-mail incorporato. Sia che facendo clic sul collegamento dannoso venga rilasciato malware o semplicemente si apra la porta agli aggressori per rubare credenziali per un utilizzo futuro, un attacco di phishing è uno dei modi più semplici per sfruttare gli utenti della rete. È infatti importare usare strumenti di test di penetrazione che dispongano di queste funzionalità.

CyberChristmas 2024

CYBERCHRISTMAS 2024

   Quando: Mercoledì 11 dicembre 2024

   A che ora: 14:00 – 18:00

   Dove: Parkhotel Laurin, via Laurin 4, 39100 Bolzano

 

Agenda: 

14:00-14:30 – Registrazione e welcome coffee
14:30-14:45 – Welcome speech a cura di Davide Deidda
14:45-15:30 – “DeepFake e Nis2 – Serve davvero fare formazione ai propri collaboratori? Ecco i motivi per scegliere Cyber Guru” a cura di Silvia Frattini di CYBERGURU
15:30-16:15 – “Come rendere continuo il tuo business con Commvault” a cura di Pasqualina Musciola di COMMVAULT
16:15-16:30 – COFFEE BREAK
16:30-17:15 – “Attacchi digitali e difese intelligenti: casi d’uso reali per contrastare Deepfake, phishing e attacchi basati su IA” a cura di Boris Zambelli e Luca De Fassi di TREND MICRO
17:15-18.00 – “Nuove tecniche di remediation: la svolta nella cybersecurity” a cura di Luca Bonora di CYBEROO
18:00-18:30 – APERITIVO, networking ed eventuale giro libero ai mercatini di Natale

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti selezionati dai vendor e a nuovi potenziali prospect.

CYBERCHRISTMAS 2024

   Quando: Mercoledì 11 dicembre 2024

   A che ora: 14:00 – 18:00

   Dove: Parkhotel Laurin, via Laurin 4, 39100 Bolzano

 

Agenda: 

14:00-14:30 – Registrazione e welcome coffee
14:30-14:45 – Welcome speech a cura di Davide Deidda
14:45-15:30 – “DeepFake e Nis2 – Serve davvero fare formazione ai propri collaboratori? Ecco i motivi per scegliere Cyber Guru” a cura di Silvia Frattini di CYBERGURU
15:30-16:15 – “Come rendere continuo il tuo business con Commvault” a cura di Pasqualina Musciola di COMMVAULT
16:15-16:30 – COFFEE BREAK
16:30-17:15 – “Attacchi digitali e difese intelligenti: casi d’uso reali per contrastare Deepfake, phishing e attacchi basati su IA” a cura di Boris Zambelli e Luca De Fassi di TREND MICRO
17:15-18.00 – “Nuove tecniche di remediation: la svolta nella cybersecurity”a cura di Luca Bonora di CYBEROO
18:00-18:30 – APERITIVO, networking ed eventuale giro libero ai mercatini di Natale

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti selezionati dai vendor e a nuovi potenziali prospect.

CyberSpritz #1

   Questo evento è terminato, iscriviti ai prossimi!

CyberSpritz #1

   Quando? Giovedì 26 settembre 2024

   Dove? Südtirol Lounge @ Fiera Bolzano

 

La posta elettronica è lo strumento più usato per comunicare, ma è anche il veicolo preferito dal cybercrime per trasportare le minacce. È importante aumentare la consapevolezza che è necessario proteggere, gestire e monitorare questo asset strategico.  Con LIBRAESVA email security, email archiver e LetsDMARC vi racconteremo come questo sia possibile in modo semplice e completo.

Per entrare da subito nel vivo dell’argomento, vi mostreremo con una POC live pratica come due trade actor (Brayan e Ruben) possono compromettere un target di rilievo o una figura apicale all’interno dell’azienda tramite un allegato inviato via e-mail.

 

AGENDA

  • 15:00 – 15:15 – Arrivo e registrazioni
  • 15:15 – 15:30 – Welcome speech di Davide Deidda
  • 15:30 – 16:30 – 1° speech: “First access: come un gruppo ransomware mette piede nella tua azienda” a cura dei nostri PenTester Brayan Massa e Ruben Demarki 
  • 16:30 – 17:30 – 2° speech: “La posta elettronica: uno strumento importante, strategico, FRAGILE” a cura di Mattia Franzoni e Antonio Serra di LIBRAESVA 
  • 17:30 – 18:00 – Aperitivo e Networking

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dal vendor.

   Questo evento è terminato, iscriviti ai prossimi!

CyberSpritz #1

   Quando? Giovedì 26 settembre 2024

   Dove? Südtirol Lounge @ Fiera Bolzano

 

La posta elettronica è lo strumento più usato per comunicare, ma è anche il veicolo preferito dal cybercrime per trasportare le minacce. È importante aumentare la consapevolezza che è necessario proteggere, gestire e monitorare questo asset strategico.  Con LIBRAESVA email security, email archiver e LetsDMARC vi racconteremo come questo sia possibile in modo semplice e completo.

Per entrare da subito nel vivo dell’argomento, vi mostreremo con una POC live pratica come due trade actor (Brayan e Ruben) possono compromettere un target di rilievo o una figura apicale all’interno dell’azienda tramite un allegato inviato via e-mail.

 

AGENDA

  • 15:00 – 15:15 – Arrivo e registrazioni
  • 15:15 – 15:30 – Welcome speech di Davide Deidda
  • 15:30 – 16:30 – 1° speech: “First access: come un gruppo ransomware mette piede nella tua azienda” a cura dei nostri PenTester Brayan Massa e Ruben Demarki 
  • 16:30 – 17:30 – 2° speech: “La posta elettronica: uno strumento importante, strategico, FRAGILE” a cura di Mattia Franzoni e Antonio Serra di LIBRAESVA 
  • 17:30 – 18:00 – Aperitivo e Networking

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dal vendor.

CYBERSECURITY BREAKFAST #6

   Questo evento è terminato, iscriviti ai prossimi!

CYBERSECURITY BREAKFAST #6

   Quando? Giovedì 13 giugno 2024

   A che ora? 8:30 – 12:00

   Dove? Südtirol Lounge @ Fiera Bolzano

 

In un mondo in cui i prodotti XDR inondano il mercato, Trend Micro Vision One si presenta come una piattaforma olistica di difesa dalle minacce, con capacità di prevenzione, rilevamento e risposta basate su intelligenza artificiale, metodi di ricerca pionieristici e conoscenze specifiche tali da aiutare i team di security ad identificare facilmente le esigenze critiche e consentendo azioni di mitigazione rapide. Con Boris Zambelli andremo ad analizzare come VisionOne sia in grado di identificare e mitigare le minacce in modo proattivo, proteggendo le risorse critiche e preservando l’integrità dei dati sensibili dei clienti.

Inoltre, alla luce del costante aumento delle minacce informatiche e di tecniche di hacking sempre più sofisticate, tali e fisiche delle organizzazioni, il Red Team sta assumendo un ruolo sempre più importante nella difesa delle infrastrutture digitali di un’organizzazione. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni? Grazie ad Alessandro Vannini e Brayan Massa andremo a rispondere a queste domande, offrendo una panoramica approfondita su cosa sia esattamente il Red Team e quali siano le sue attività principali con case reali.

 

Agenda: 

8:30-9:00 – Registrazione e welcome coffee
9:00-9:15 – Welcome speech by Davide Deidda
9:15-10:15 – “VisionOne: Espandendo l’Occhio della Sicurezza nel Mondo Digitale” a cura di Boris Zambelli e Salvatore Marcis di  Trend Micro
10:15-11:15 – “Deja Vu. Come proteggersi col senno di poi”. Una panoramica a ritroso di quello che NON va fatto se non si vuole essere craccati” a cura di Alessandro Vannini e Bryan Massa
11:15-12:00 – Aperitivo e networking

 

 

Ti aspettiamo!

Il TEAM ENWENTA

   Questo evento è terminato, iscriviti ai prossimi!

CYBERSECURITY BREAKFAST #6

   Quando? Giovedì 13 giugno 2024

   A che ora? 8:30 – 12:00

   Dove? Südtirol Lounge @ Fiera Bolzano

 

In un mondo in cui i prodotti XDR inondano il mercato, Trend Micro Vision One si presenta come una piattaforma olistica di difesa dalle minacce, con capacità di prevenzione, rilevamento e risposta basate su intelligenza artificiale, metodi di ricerca pionieristici e conoscenze specifiche tali da aiutare i team di security ad identificare facilmente le esigenze critiche e consentendo azioni di mitigazione rapide. Con Boris Zambelli andremo ad analizzare come VisionOne sia in grado di identificare e mitigare le minacce in modo proattivo, proteggendo le risorse critiche e preservando l’integrità dei dati sensibili dei clienti.

Inoltre, alla luce del costante aumento delle minacce informatiche e di tecniche di hacking sempre più sofisticate, tali e fisiche delle organizzazioni, il Red Team sta assumendo un ruolo sempre più importante nella difesa delle infrastrutture digitali di un’organizzazione. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni? Grazie ad Alessandro Vannini e Brayan Massa andremo a rispondere a queste domande, offrendo una panoramica approfondita su cosa sia esattamente il Red Team e quali siano le sue attività principali con case reali.

 

Agenda: 

8:30-9:00 – Registrazione e welcome coffee
9:00-9:15 – Welcome speech by Davide Deidda
9:15-10:15 – VisionOne: Espandendo l’Occhio della Sicurezza nel Mondo Digitale a cura di Boris Zambelli e Salvatore Marcis di  Trend Micro
10:15-11:15 – “Deja Vu. Come proteggersi col senno di poi”. Una panoramica a ritroso di quello che NON va fatto se non si vuole essere craccati” a cura di Alessandro Vannini e Bryan Massa
11:15-12:00 – Aperitivo e networking

 

Ti aspettiamo!

Il TEAM ENWENTA

CYBER SNOW DAYS 2024

   Questo evento è terminato, iscriviti ai prossimi!

CYBER SNOW DAYS 2024

   Quando? Giovedì 29 febbraio e venerdì 1° marzo 2024

   Dove? HOTEL THERME MERANO, Piazza Terme 1, Merano

  Aggiungi a Google · Outlook · iCal · Yahoo

 

Fieri del successo della prima edizione, rinnoviamo per la seconda volta l’appuntamento con CYBER SNOW DAYS, con la stessa squadra vincente dello scorso anno: COMMVAULT, CYBER GURU, CYBEROO, ESET e QUALYS.

Cyber Snow Days è una due giorni dedicata a 5 tecnologie leader di mercato in ambito cybersecurity che illustreranno ai nostri clienti e prospect VIP le ultime novità in tema di soluzioni e sinergie per prevenire gli attacchi e le insidie del cybercrime.

Dopo l’accoglienza presso l’HOTEL THERME MERANO, ci immergeremo in un pomeriggio di presentazioni, opportunità di approfondimento, momenti di convivialità e networking.

La mattinata di venerdì sarà dedicata ad un’esperienza sulla neve, a seconda del meteo e delle precipitazioni a Merano 2000 oppure a Obereggen, dove non mancheranno i momenti di confronto e scambio.

 

AGENDA

Giovedì 29.02.

  • 14:00 – 14:15 – Arrivo, registrazione, welcome coffee
  • 14:15 – 14:30 – Welcome speech di Davide Deidda
  • 14:30 – 15:00 – 1° speech – CYBER GURU: Security Awareness Training That Works! 
  • 15:00 – 15:30 – 2° speech – La cybersecurity del futuro con ESET: AI, opportunità o minaccia? 
  • 15:30 – 16:00 – 3 ° speech – QUALYS Enterprise TruRisk Platform: conoscere e rimediare il rischio informatico in modo innovativo 
  • 16:00 – 16:30 – COFFEE BREAK
  • 16:30 – 17:00 – 4° speechOltre la tecnologia: MDR come soluzione di Cybersecurity totale by CYBEROO
  • 17:00 – 17:30 – 5° speech – COMMVAULT: Shift On Tour
  • 17:30 – 18:00 – Quiz a premi
  • 18:00 – 20:30 – Networking e relax in spa
  • 20:30 – 22:00 – Cena in hotel

 

Venerdì 01.03.

  • 07:00 – 09:00 – Colazione e partenza per Merano 2000
  • 10:00 – 13:00 – Experience (sci/snowboard o camminata) 
  • 13:00 – 14:30 – Pranzo presso il rifugio Malga Waidmann e networking
  • 14:30 – 16:30 – Tempo libero e saluti finali

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dai vendor.

   Questo evento è terminato, iscriviti ai prossimi!

CYBER SNOW DAYS 2024

   Quando? Giovedì 29 febbraio e venerdì 1° marzo 2024

   Dove? HOTEL THERME MERANO, Piazza Terme 1, Merano

  Aggiungi a Google · Outlook · iCal · Yahoo

 

AGENDA 

Giovedì 29.02.

14:00 – 14:15 – Arrivo, registrazione, welcome coffee

14:15 – 14:30 – Welcome speech di Davide Deidda

14:30 – 15:00 – 1° speech – CYBER GURU: Security Awareness Training That Works! 

15:00 – 15:30 –  2° speech – La cybersecurity del futuro con ESET: AI, opportunità o minaccia? 

15:30 – 16:00 – 3 ° speech – QUALYS Enterprise TruRisk Platform: conoscere e rimediare il rischio informatico in modo innovativo 

16:00 – 16:30 – COFFEE BREAK

16:30 – 17:00 – 4° speechOltre la tecnologia: MDR come soluzione di Cybersecurity totale by CYBEROO

17:00 – 17:30 – 5° speech – COMMVAULT: Shift On Tour

17:30 – 18:00 – Quiz a premi

18:00 – 20:30 – Networking e relax in spa

20:30 – 22:00 – Cena in hotel

 

Venerdì 01.03.

07:00 – 09:00 – Colazione e partenza per Merano 2000

10:00 – 13:00 – Experience (sci/snowboard o camminata) 

13:00 – 14:30 – Pranzo presso il rifugio Malga Waidmann e networking

14:30 – 16:30 – Tempo libero e saluti finali

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dai vendor.

Nuovo spot video 2024

Anno nuovo, video nuovo!

Esattamente un anno fa andava in onda sul maxischermo della Sparkasse Arena il nostro primo spot video in collaborazione con gli atleti di HCB Bolzano. Forti del successo ottenuto, abbiamo deciso di ripetere l’esperienza e di raccontare ancora una volta la nostra passione, i nostri servizi e il mondo della cybersecurity tramite dei concetti trasversali che valgono sia nel business che nello sport, primo tra tutti il gioco di squadra.

Da stasera al Palaonda e sul canale VB33 per tutte le partite fuori casa. Buona visione!

CYBERSECURITY CHRISTMAS #2

   Questo evento è terminato, iscriviti ai prossimi!

CYBERSECURITY CHRISTMAS – 2^ edizione

   Quando? Mercoledì 29 novembre 2023

   A che ora? 08:30 – 12:30

   Dove? Rifugio Forst @ Birra FORST SpA – Via Venosta, 8 – 39022 Forst/Lagundo

  Aggiungi a Google · Outlook · iCal · Yahoo

 

Dopo il successo della scorsa stagione ritorna l’appuntamento con Cybersecurity Christmas, quest’anno con la partecipazione di ESET, ARMIS e CYBER GURU.

In un contesto globale sempre più interconnesso e costantemente minacciato, è innegabile che la tecnologia XDR e l’integrazione con i servizi MDR 24/7 siano elementi di primaria importanza nel garantire la sicurezza delle organizzazioni. L’evolversi costante degli scenari di attacco impone adattamenti ininterrotti nell’ambito della cybersecurity. In questo contesto, Alessandro Senni ci illustrerà come  l’ecosistema avanzato di protezione sviluppato da ESET sia un’opzione ideale per affrontare minacce che si rivelano sempre più sofisticate e mutevoli.

Michelangelo Frigo, invece affronterà il tema dell’importanza della conoscenza in tempo reale e continuativo dell’esposizione e del funzionamento di tutti i dispositivi collegati alla rete. A tal riguardo l’individuazione di comportamenti anomali consente di intraprendere immediatamente le azioni che determinano la capacità di difesa e di resilienza grazie ad una soluzione – come quella offerta da ARMIS –  imprevedibilmente passiva e quindi non invasiva che amplia il valore delle scelte dei prodotti di sicurezza già presenti in azienda.

CYBER GURU nella figura di Alfonso Lamberti ci parlerà del “fattore umano” e di come  continui ad essere l’anello debole della catena difensiva. Il cyber crime sfrutta i comportamenti inconsapevoli degli individui per infiltrarsi nelle organizzazioni eludendo le difese di carattere tecnologico. Investire sulle persone con programmi di formazione di Cyber Security Awareness, caratterizzati da tecniche in grado di incidere efficacemente sui comportamenti umani, è ormai mandatorio.

 

AGENDA

8:30-8:45 – Registrazioni e welcome coffee
8:45-9:00 – Welcome speech a cura di Davide Deidda
9:00-09:45 – ‘La cybersecurity del futuro: ESET, oltre le automazioni e il machine learning’ a cura di Alessandro Senni, Channel Account Manager presso ESET ITALIA
09:45-10:30 – ‘Armis, la piattaforma per la valutazione dell’esposizione cyber e la gestione della superficie d’attacco della tua azienda’ a cura di Michelangelo FrigoTerritory Account Manager Italy North East presso ARMIS
10:30-11:15 – ‘Il rischio cyber che accomuna tutte le aziende: il fattore umano’ a cura di Alfonso Lamberti, Sales Account Executive presso CYBER GURU
11:15-12:00 – Tavola rotonda con gli atleti di HCB Bolzano 
12:00-13:30 – Pranzo e networking 
13:30 – 15:00 – Visita guidata al birrificio 

 

I lavori si concluderanno intorno a mezzogiorno e avremmo il piacere di avervi nostri graditi ospiti a pranzo. Per concludere in bellezza la giornata abbiamo organizzato inoltre la visita guidata al birrificio FORST con cadeau esclusivo. Per poterci organizzare al meglio chiediamo gentilmente conferma all’uno, all’altra o ad entrambi.

 

Ti aspettiamo!

Il TEAM ENWENTA

   Questo evento è terminato, iscriviti ai prossimi!

CYBERSECURITY CHRISTMAS – 2nd edition

   Quando? Mercoledì 29 novembre 2023

   A che ora? 08:30 – 12:30

   Dove? Rifugio Forst @ Birra FORST SpA – Via Venosta, 8 – 39022 Forst/Lagundo

  Aggiungi a Google · Outlook · iCal · Yahoo

 

Dopo il successo della scorsa stagione ritorna l’appuntamento con Cybersecurity Christmas, quest’anno con la partecipazione di ESET, ARMIS e CYBER GURU.

In un contesto globale sempre più interconnesso e costantemente minacciato, è innegabile che la tecnologia XDR e l’integrazione con i servizi MDR 24/7 siano elementi di primaria importanza nel garantire la sicurezza delle organizzazioni. L’evolversi costante degli scenari di attacco impone adattamenti ininterrotti nell’ambito della cybersecurity. In questo contesto, Alessandro Senni ci illustrerà come  l’ecosistema avanzato di protezione sviluppato da ESET sia un’opzione ideale per affrontare minacce che si rivelano sempre più sofisticate e mutevoli.

Michelangelo Frigo, invece affronterà il tema dell’importanza della conoscenza in tempo reale e continuativo dell’esposizione e del funzionamento di tutti i dispositivi collegati alla rete. A tal riguardo l’individuazione di comportamenti anomali consente di intraprendere immediatamente le azioni che determinano la capacità di difesa e di resilienza grazie ad una soluzione – come quella offerta da ARMIS –  imprevedibilmente passiva e quindi non invasiva che amplia il valore delle scelte dei prodotti di sicurezza già presenti in azienda.

CYBER GURU nella figura di Alfonso Lamberti ci parlerà del “fattore umano” e di come  continui ad essere l’anello debole della catena difensiva. Il cyber crime sfrutta i comportamenti inconsapevoli degli individui per infiltrarsi nelle organizzazioni eludendo le difese di carattere tecnologico. Investire sulle persone con programmi di formazione di Cyber Security Awareness, caratterizzati da tecniche in grado di incidere efficacemente sui comportamenti umani, è ormai mandatorio.

 

AGENDA

8:30-8:45 – Registrazioni e welcome coffee
8:45-9:00 – Welcome speech a cura di Davide Deidda
9:00-09:45 – ‘La cybersecurity del futuro: ESET, oltre le automazioni e il machine learning’ a cura di Alessandro Senni, Channel Account Manager presso ESET ITALIA
09:45-10:30 – ‘Armis, la piattaforma per la valutazione dell’esposizione cyber e la gestione della superficie d’attacco della tua azienda’ a cura di Michelangelo FrigoTerritory Account Manager Italy North East presso ARMIS
10:30-11:15 – ‘Il rischio cyber che accomuna tutte le aziende: il fattore umano’ a cura di Alfonso Lamberti, Sales Account Executive presso CYBER GURU
11:15-12:00 – Tavola rotonda con gli atleti di HCB Bolzano 
12:00-13:30 – Pranzo e networking 
13:30 – 15:00 – Visita guidata al birrificio 

 

I lavori si concluderanno intorno a mezzogiorno e avremmo il piacere di avervi nostri graditi ospiti a pranzo. Per concludere in bellezza la giornata abbiamo organizzato inoltre la visita guidata al birrificio FORST con cadeau esclusivo. Per poterci organizzare al meglio chiediamo gentilmente conferma all’uno, all’altra o ad entrambi.

 

Ti aspettiamo!

Il TEAM ENWENTA