Prodotti
19153
page-template,page-template-full_width,page-template-full_width-php,page,page-id-19153,page-parent,stockholm-core-1.0.8,select-child-theme-ver-1.1,select-theme-ver-5.1.5,ajax_fade,page_not_loaded,wpb-js-composer js-comp-ver-6.0.2,vc_responsive

Sommario

Aletheia Consulting SA ha come oggetto la consulenza nell’ambito della protezione dei dati, la consulenza gestionale e di processo ed attività di ricerca e sviluppo.

La collaborazione con DARKTRACE e IMMUNIWEB ci permette di usare l’intelligenza artificiale per le scansioni esterne ed interne, per rispondere a minacce sempre nuove ed offrire servizi all’avanguardia con efficienza e semplicità straordinarie.

Il sistema di prodotti WEB Shield consente di avere un quadro completo della situazione sul web, “illuminando” la superficie di attacco, esaminando in profondità risorse importanti o critiche, indagando la conformità normativa di policies e procedure, andando alla ricerca di segni, anche indiretti, di attacchi in corso o interesse da parte di malintenzionati.

Le piattaforme RED Shield permettono di visualizzare e documentare in maniera interattiva la compliance, con funzioni di inventario, anagrafica, registro dei trattamenti, checklist di sicurezza, matrici di decisione e risposta a violazioni di dati.
Grazie a WIRE, TRESORIT e PROTONMAIL possiamo implementare reti di comunicazione resilienti con caratteristiche di sicurezza molto avanzate, anche per reagire prontamente ad eventuali interruzioni dei sistemi principali.

La collaborazione con SWASCAN integra la nostra offerta, e siamo sempre a disposizione per una consulenza dedicata e la formazione del personale.

 

 

Prodotti

WEB Shield

WShield.png

WEB Shield é un software residente su sistemi cloud dotati di misure avanzate di sicurezza, progettato per generare analisi tecniche e di adeguatezza normativa sulla superficie di attacco esposta sul web, mail servers, risorse cloud, IoT e mobile app, e scansioni di vulnerabilità e sicurezza del dominio da tentativi di phishing e cybersquatting per singole risorse web (WEB Shield OS).

WEB Shield consente di visualizzare le informazioni accedendo direttamente al cloud, oppure tramite report periodici generati appositamente per il richiedente, così come il servizio di vulnerability scan di singole risorse web che è attivato a richiesta; tutti i servizi sono fruibili in remoto e senza alcun intervento presso la sede del richiedente.

 

RED Shield

RShield.png

RED Shield é un software residente su sistemi cloud dotati di misure avanzate di sicurezza, progettato per sostenere progetti di assessment e miglioramento della compliance normativa e dei livelli di cybersecurity delle organizzazioni.

RED Shield è composto di un modulo di Web compliance che permette l’analisi dell’adeguatezza normativa di un numero arbitrario di siti web che costituiscono la presenza sul web di un’organizzazione, ed un modulo di Corporate compliance che comprende tutte le anagrafiche, procedure, registri, checklist e template necessari per gestire l’adeguatezza GDPR della gestione dati di un’organizzazione.

RED Shield consente di visualizzare le informazioni ed anche collaborare accedendo direttamente al cloud oppure ricevere report periodici generati appositamente per il richiedente; tutti i servizi sono fruibili in remoto e senza alcun intervento presso la sede del richiedente.

Per informazioni di dettaglio, ed anche per chiedere una dimostrazione o una prova, potete scriverci cliccando QUI, o utilizzando gli altri canali presenti nella pagina contatti.

 

 

Partnerships

Company2.png

Per la realizzazione dei propri prodotti e per migliorare la propria offerta integrata Aletheia ha accuratamente selezionato tecnologie eccellenti, che garantiscono un grado elevato di sicurezza ed affidabilità:

 

Filemaker.png

I progetti WEB Shield e RED Shield sono sviluppati con FileMaker Pro, un database relazionale che garantisce particolari requisiti di potenza, sicurezza intrinseca e flessibilità d’uso, e la possibilità di effettuare aggiornamenti e personalizzazioni rapidi ed affiabili.
Filemaker è multipiattaforma, e può essere dunque utilizzato su sistemi Mac OSX e Windows, ed in ambienti di rete che comprendono diversi sistemi operativi.
La stessa app può essere utilizzata su iPad e iPhone con FileMaker Go, su computer e sul Web con FileMaker WebDirect. I browser supportati includono Internet Explorer, Microsoft Edge, Chrome e Safari.
Gli applicativi sviluppati con FileMaker possono essere distribuiti per l’uso in locale, ma anche da utilizzare in Cloud.
La sicurezza è garantita dalla

  • Crittografia dei database che utilizza la crittografia AES a 256 bit per tutti i tipi di dati memorizzati, inclusi video, file audio, PDF e molto altro ancora.
  • Crittografia SSL per crittografare i dati in transito tra FileMaker Server o FileMaker Cloud e i client FileMaker.
  • Certificati SSL. Supporta certificati con nome alternativo del soggetto (SAN) e wildcard. FileMaker Cloud include certificati SSL integrati.
  • Autenticazione a più fattori
  • Set di privilegi per definire le autorizzazioni, fino a livello di campo, per determinare i livelli di accesso alle app personalizzate.

 

Claris.png

Claris è la piattaforma web utilizzata per gestire RED Shield.

La gestione in cloud consente di avere accesso ai propri dati da ogni luogo che abbia un accesso al web, dall’ufficio, dai reparti operativi con un tablet, o in viaggio.
Claris offre molti vantaggi, ma vogliamo evidenziarne alcuni:

  • Sicurezza: sono incluse soluzioni conformi agli standard industriali come: crittografia AES a 256 bit, crittografia automatica dei file, certificati SSL integrati e supporto dell’autenticazione opzionale a più fattori.
  • Mobilità: Ospitate app eseguibili su iPad e iPhone. Utilizzate la funzionalità integrata per eseguire immediatamente le vostre app in un browser Web e garantirne l’accesso da qualsiasi dispositivo mobile.
  • Gestione sotto controllo: si può gestire e monitorare le app con un’Admin Console facile da utilizzare. I backup dei dati e le notifiche degli aggiornamenti software sono automatici.
  • Scalabilità: FileMaker Cloud è ideale per team composti da alcune o alcune centinaia di persone. Con la crescita della vostra attività, sarà facile aggiungere più utenti. Inoltre, è possibile aumentare potenza di elaborazione e quantità di memoria in funzione delle effettive necessità.

 

Immuniweb.png

Immuniweb® è una piattaforma cloud che utilizza l’Intelligenza Artificiale per effettuare test di sicurezza delle applicazioni web e migliorare la visibilità e la gestione delle superfici di attacco, integrando il monitoraggio del Dark Web e fornendo una visione olistica della esposizione al rischio.
ImmuniWeb® sfrutta una premiata tecnologia AI e Machine Learning per migliorare e accelerare i test di penetrazione delle applicazioni web e i test di penetrazione mobile, con linee guida di bonifica personalizzate e zero falsi positivi, e la possibilità di ottenere un monitoraggio continuo per rilevare rapidamente nuovo codice con test di penetrazione web just-in-time e accesso 24 ore su 24, 7 giorni su 7 agli analisti della sicurezza.

 

Darktrace.png

Darktrace offre soluzioni tecnologiche di Cybersecurity AI (Artificial Intelligence) che rilevano tempestivamente nuovi attacchi e minacce interne, individuando i sottili segnali di un attacco avanzato – senza fare affidamento su blacklists, regole e firme o su ipotesi precedenti, ma bensì utilizzando l’apprendimento automatico non supervisionato e l’intelligenza artificiale per osservare e modellare utenti e dispositivi, contenitori cloud e flussi di lavoro, ed apprendere ciò che è normale per un’organizzazione.

La tecnologia AI di Darktrace è fondamentale anche per la difesa informatica OT (Operational Technology), imparando passivamente l’aspetto “normale” di OT, IT e IoT industriale, e permettendo di rilevare anche i più sottili segnali di minacce informatiche emergenti in tempo reale, in maniera agnostica al protocollo e compatibile con molti ambienti OT, fornendo una copertura completa dell’organizzazione senza interrompere le operazioni quotidiane.

Attraverso l’interfaccia intuitiva di Threat Visualizer, Darktrace offre una visibilità istantanea delle diverse infrastrutture digitali, consentendo agli operatori di indagare in modo proattivo sulle minacce informatiche e sulle aree specifiche dell’ICS, e di visualizzare ogni utente, dispositivo e controller della rete, identificando nuove minacce e insider in tempo reale.

Il modulo IPS può intervenire contro le minacce informatiche in corso, fermandole prima che si verifichino danni. Fondamentale per difendersi da minacce in rapido movimento come il ransomware, reagisce in pochi secondi, dando al team di sicurezza il tempo di recuperare il ritardo senza interrompere le operazioni quotidiane.

Le funzionalità di reporting e logging avanzate permettono una gestione semplificata degli aspetti forensi e di inventariazione degli assets.

Tresorit.png

Tresorit è un servizio online di cloud storage con sede in Svizzera e Ungheria, che offre protezione dati per clienti business sulla base di un proprio sistema di crittografia end-to-end ed ulteriori sistemi di sicurezza, come digital rights management (DRM), role-based access control (Controllo degli accessi basato sui ruoli) e altre funzioni che puntano a creare un sistema di collaborazione sicuro.

  • Crittografia a chiave pubblica: Tresorit crittografa ogni file sui vostri dispositivi prima che venga caricato nel cloud applicando l’algoritmo Advanced Encryption Standard utilizzando chiavi a 256 bit. I vostri file non vengono mai decrittati sui server di Tresorit.
  • Zero-knowledge: la privacy a conoscenza zero significa che nessuno, nemmeno Tresorit, può esaminare il contenuto dei vostri file. Solo voi e coloro con cui decidete di condividerli potete accedervi.
  • Client-side integrity protection : applicando un codice di autenticazione dei messaggi ad ogni file, Tresorit garantisce che il contenuto dei vostri file non può essere modificato a vostra insaputa, anche se qualcuno hackera il loro sistema.
  • Compliance: il GDPR evidenzia la crittografia come una delle misure tecnologiche per garantire la protezione e la conformità dei dati. Con la tecnologia di crittografia end-to-end di Tresorit, le chiavi di crittografia che sbloccano i dati vengono memorizzate sul lato client, sul dispositivo. A differenza della crittografia in-transit o at-rest, solo il team che condivide le informazioni ne ha accesso.

 

Wirelogo.png

Wire offre la più completa suite di collaborazione con messenger, voce, video, chiamate in conferenza, condivisione di file e collaborazione esterna, il tutto protetto dalla più sicura crittografia end-to-end-encryption.
RED Shield, utilizza Wire per il supporto alla clientela, combinando la messaggistica di gruppo sicura, le chiamate vocali e video e la condivisione di file.
I messaggi di testo e le immagini utilizzano il protocollo Proteus per la crittografia end-to-end. Proteus si basa sul sistema di cifatura Axolotl e sulle pre-chiavi ottimizzate per la messaggistica mobile e multi-device.
Le chiamate vocali e video utilizzano lo standard WebRTC. Più precisamente, DTLS e KASE sono utilizzati per la negoziazione e l’autenticazione delle chiavi e SRTP è utilizzato per il trasporto dei media criptati. Ciò significa che le chiamate vocali sono crittografate end-to-end con una perfetta segretezza di trasmissione abilitata senza compromettere la qualità delle chiamate in HD.

 

Protonmail.png

Protonmail.com è un sistema di posta elettronica basato in Svizzera, che assicura sicurezza dei dati grazie ad una infrastruttura fisica estremamente protetta, interamente residente in Svizzera, e neutralità e tutela grazie alle severe leggi svizzere sulla privacy.
Tutte le e-mail sono protette automaticamente con crittografia end-to-end, sicché neanche il provider del servizio può decifrare e leggerle, né condividerle con terzi; non sono richieste informazioni personali per creare gli account, né viene conservato alcun log IP che possa essere collegato agli account di posta elettronica.
La piattaforma, nonostante sia molto semplice da usare, implementa controlli che permettono una protezione e sicurezza particolare dei messaggi anche in transito, pur conservando la compatibilità con tutti i provider di posta elettronica.

 

Cookiebot.png

Cookiebot fornisce trasparenza e controllo sui cookie e il tracciamento presenti su un sito web, consentendo il rispetto delle normative vigenti in materia di protezione dei dati e la costruzione di un rapporto di fiducia con gli utenti, con l’uso di funzioni automatiche e facili da implementare: consenso, monitoraggio e controllo dei cookie.
Cookiebot consente un reale rispetto della normativa sulla privacy attraverso uno scambio di dati rispettoso e trasparente, basato sulla corretta raccolta e documentazione del consenso tra gli utenti finali e i siti web che visitano.

 

Swascan.png

Swascan è una piattaforma cloud di cybersecurity che comprende servizi di Vulnerability Assessment, Network Scan, Code Review, GDPR Assessment, Phishing Attack Simulation e Security Management.
Web App Scan è un servizio automatizzato di Web Vulnerability Scan che permette di identificare le vulnerabilità e criticità di sicurezza di siti web e delle applicazioni Web.
Network Scan è un servizio automatizzato di Network Vulnerability Scan che permette la scansione dell’infrastruttura e dei device per identificare le vulnerabilità e criticità di sicurezza.
L’ Analisi delle vulnerabilità ha lo scopo di quantificare i livelli di rischio e indicare le azioni correttive e di riposizionamento necessarie per il ripristino.
Code Review è un tool automatizzato di analisi statica del codice sorgente di un’applicazione per verificare che i requisiti minimi di sicurezza necessari siano presenti ed efficaci.
GDPR Assessment è uno strumento online che permette alle Aziende di verificare e misurare il proprio livello di compliance al Regolamento UE 2016/679.
Phishing Attack Simulator è una soluzione di simulazione che permette ai dipendenti di comprendere come funzionano gli attacchi di phishing, le tattiche utilizzate dagli hacker e come riconoscere ed evitare una attacco di phishing.
I servizi di Security Management sono consulenze di livello avanzato per tutte le fasi di cybersecurity e compliance.