Cyber security & Technology for Intelligence

La nostra value proposition in ambito security prevede servizi e prodotti volti a rafforzare i modelli di governance delle infrastrutture critiche. I nostri prodotti, inoltre, si pongono l’obiettivo di rendere le organizzazioni più resilienti rispetto ad attacchi informatici di diverso tipo (intercettazioni non autorizzate, malware, ransomware) rafforzando la sicurezza delle comunicazioni e la protezione degli end point.

 

Il nostro Malware Lab rappresenta in tal senso la prova tangibile della nostra volontà di investire in “conoscenza”, permettendoci di fare Detection & Analysis di Indicatori di compromissione che i nostri strumenti di EPP ed EDR sono in grado di individuare automaticamente.

Prodotti
CYBER COMMUNICATION
END POINT PROTECTION
CYBER INTELLIGENCE
CRYPTO SOLUTION
Cyber Communication
K-Box

Consente di instaurare una comunicazione sicura attraverso Internet sfruttando la connettività Wifi. La comunicazione si instaura tra K-Box e un K-Server per mezzo di un certificato di autenticazione. K-Vpn Server è un server open-vpn che non viene rilevato su internet, in quanto occulta la porta di connessione all’esterno. Solo il client presente sul dispositivo K-box risulta essere il punto di accesso riconosciuto dal K-Server.

GOT

La nostra soluzione di comunicazione sicura e situational awareness, che protegge le comunicazioni di Organizzazioni militari, Agenzie di Intelligence e Forze di Polizia. Comunicazione sicura, trasparenza e soluzione On-premise.

PYN

La nostra soluzione garantisce riservatezza e autenticità alle comunicazioni (chiamate, messaggi di testo e allegati) proteggendole da intercettazioni illegali. Grazie all’utilizzo di protocolli e algoritmi di cifratura standard, l’applicazione garantisce anonimato e sicurezza rispettando la privacy. I metadati delle conversazioni non sono accessibili a nessuno. Grazie alla piattaforma desktop è possibile, inoltre, mettere in comunicazione più utenti PYN e creare delle conference call end-to-end encryption. App client sviluppata per Android, iOS.

End Point Protection
VulScan

Il primo della famiglia dei nostri EPP agent si occupa dell’analisi delle vulnerabilità software a cui un sistema informatico è esposto. Tali vulnerabilità possono essere riscontrate in software Commerciali, Open Source, Custom sviluppati a partire dall’utilizzo di librerie di terze parti. Tale analisi viene realizzata interrogando una base di dati, costantemente aggiornata, in cui vengono memorizzate le vulnerabilità software e le rispettive patch che prontamente vengono suggerite. Un work flow autorizzativo configurabile permette di scegliere quali installare automaticamente e quali solo dopo opportuna verifica delle dipendenze.

Cyber Angel

Completa la famiglia dei nostri EPP agent e si occupa dell’analisi e della rilevazione di compromissione da parte di codice malevolo. Permette di rilevare tempestivamente la presenza di comportamenti malevoli, malware e delle ‘varianti’ ad esso collegati raccogliendo le Informazioni relative alle azioni effettuate dal malware. Garantisce la tracciabilità dei malware rilevati nel perimetro restituendo opportuni feedback sui processi e sulla corretta ‘postura’ dell’organizzazione. Monitora per ogni end point statistiche di infezione (IOC, movimenti laterali, meccanismi di persistenza).

Cyber Intelligence
NEXT Data

La nostra piattaforma di Big Data Intelligence & Analitycs, capace di analizzare una grande quantità di dati da fonti eterogenee, generando dinamicamente grafi per facilitarne la comprensione.
Visual Anlyisis, Multi-Layer Graph e Dynamic Chart.

Quantas

Lorem ipsum

Crypto Solution
Cifrante Commerciale e Dual Use

Le due versioni di cifrante – “Commerciale” e “Omologata a livello R” – sono progettate sulla stessa infrastruttura di base, quello che le differenzia principalmente è il Modulo Crypto. Lo schema di principio del Modulo Crypto è basato su una FPGA e hardware specifico, dedicati ad implementare le primitive crittografiche nonché a gestire/memorizzare tutti i Critical Security Parameters (CSP). L’HW/SW/FW sono progettati e prodotti interamente dall’industria Nazionale.

Servizi
Malware Lab

Il Malware Lab è un Centro di Ricerca che studia le tecniche di: Evasione, Diffusione, Persistenza, Infezione

Il malware Lab analizza tutte le campagne più rilevanti in atto, caratterizzandone il modus operandi e le tecnologie utilizzate, oltre a profilare i threat actor attivi sulla scena.

Nell’arco del prossimo triennio sono previsti investimenti per 1 mln di euro circa ed è previsto un team a regime di circa 10 malware analyst.

Stiamo dispiegando una honeynet al fine di intercettare le nuove campagne malware indirizzate verso il perimetro nazionale.

Code Review

Il servizio di revisione del codice è finalizzato a rintracciare le vulnerabilità presenti nei software che possono consentire la compromissione dei sistemi. L’analisi di codice viene realizzata:

• Utilizzando strumenti automatici
• Realizzando ispezioni manuali
• In accordo ai più importanti standard di Secure Coding

Attività:

• Revisione di Codice
• Miglioramento del Codice
• Definizione delle strategie di remediation
• Analisi del rischio
• Analisi dell’impatto

Stumenti:

• Code Scanner
• Standard di Ispezione
• Strumenti di tracciabilità di codice
• Strumenti di analisi proprietari

VA/PT

Il Vulnerability Assessment e Penetration Testing è un servizio volto a identificare tutte le possibili vulnerabilità presenti all’interno di un perimetro, valutare l’impatto di tali vulnerabilità e redigere un piano di remediation o mitigation.

Il VA/PT è rivolto al perimetro definito dal cliente e può essere condotto in modalità White box, Black Box e Grey Box.

Il VA/PT viene condotto in accordo agli standard ed ai processi più accreditati (OWASP, NIST).

Attività:

• Identificazione della Superficie di Attacco
• Caratterizzazione delle vulnerabilità
• Analisi dell’impatto
• Post-exploitation
• Piano di remediation o mitigation

Stumenti:

• Strumenti automatici
• Strumenti proprietari

Digital Forensics

La DFIR opera principalmente in contesti di contenziosi e litigation, procedimenti (penali, civili, arbitrali), frodi, corruzione e contenziosi sulla proprietà intellettuale.

Laboratori
Centro di Valutazione accreditato (Ce.Va.)

Valutazione tecnica di prodotti e sistemi ICT che trattano dati classificati. Il nostro centro di valutazione, secondo a livello nazionale, è responsabile delle valutazioni della conformità di un prodotto o di un sistema a requisiti di sicurezza predefiniti. È accreditato dal Dipartimento delle informazioni per la sicurezza (DIS)-Ufficio Centrale per la Segretezza (UCSe).

Laboratorio per la Valutazione della Sicurezza (LVS)

Valutazione tecnica di prodotti e sistemi ICT commerciali (OCSI Organismo di Certificazione della Sicurezza Informatica).
Laboratorio accreditato dall’Organismo di Certificazione della Sicurezza Informatica, OCSI, presso l’Agenzia per la Cybersicurezza Nazionale, per valutazioni di sicurezza di prodotti, sistemi e di profili di protezione secondo le norme previste dallo Schema nazionale.

Laboratorio Accreditato di Prova (LAP)

Valutazione tecnica di prodotti e sistemi ICT impiegati da soggetti titolari di funzioni essenziali per lo Stato (CVCN Centro di Valutazione e Certificazione Nazionale). Supporto nella fase di esecuzione dei test, nell’ambito della valutazione della sicurezza di beni, sistemi e servizi ICT destinati a essere impiegati nel contesto del Perimetro di Sicurezza Nazionale Cibernetica.

CYBER SPACE
LA NOSTRA VISIONE SULLA SICUREZZA DEL DOMINIO SPACE
Advanced Data Science for Space
Supply Chain Security Intelligence
Strenghtening the security of Control Centres
Quantum Computing_ R&D
Contattaci
Communication & Control System
Electronics
Defence Tech Holding S.p.A. Società Benefit
Via Giacomo Peroni, 452 – 00131 Roma
tel. 06.45752720 | fax 06.45752721
mail: info@defencetech.it
Capitale sociale € 2.554.285,70 i.v. – VAT N. 11065701002 – REA Roma n. 1276114.
Copyright © 2023 Defence Tech Holding S.p.A. Società Benefit – All Rights Reserved.
Privacy Policy