DGS CyLABs
Il rafforzamento e alla riorganizzazione dei nostri laboratori di cyber security ci consente di continuare ad offrire servizi e soluzioni sempre al passo col futuro per supportare con maggior forza i nostri clienti nell’intero processo di Governo della Sicurezza e apportare il nostro contributo alla protezione dell’ecosistema digitale.
In un panorama in cui le Identità rappresentano il nuovo perimetro aziendale da proteggere, in un contesto sempre più dematerializzato costituito da infrastrutture cloud e ibride, l’aumento della superficie d’attacco amplifica il rischio di compromissione di processi, sistemi e dati, con risvolti negativi sull’economia e la sostenibilità.
Per proteggere le infrastrutture e i dati dagli attacchi informatici e favorire il risparmio energetico attraverso l’ottimizzazione dei processi e dell’uso delle risorse tecnologiche, in DGS abbiamo sviluppato un approccio teso al consolidamento delle competenze interne attraverso il potenziamento, la verticalizzazione e il rafforzamento della struttura organizzativa dei nostri laboratori di Cybersecurity (CyLABs).
All’interno di queste fabbriche i nostri esperti sperimentano soluzioni e tecnologie all’avanguardia derivanti da start-up innovative e dai principali vendor di settore in diversi ambiti.
Il rafforzamento e la riorganizzazione dei laboratori di cyber security ci consente di consolidare le nostre competenze per affrontare con maggior forza le sfide del settore.
Identity Threat Detection and Response (ITDR)
Evolviamo le tecniche e gli strumenti di Threat Detection, facendo leva sul know-how delle nostre risorse, per proteggere le Identità e mettere in sicurezza gli asset aziendali.
Cloud Native Application Protection Platform (CNAPP)
Elaboriamo nuove tecniche per l’individuazione e la risposta a gap infrastrutturali in ambienti Cloud native a garanzia dell’integrità, confidenzialità e disponibilità dell’informazione.
eXtended Detection and Response (xDR)
Individuiamo nuove metodologie e tecnologie per il rilevamento e la risposta automatica alle minacce a protezione dell’intera infrastruttura tecnologica.
Advanced Threat Detection Intelligence (ATDI)
Sperimentiamo nuove metodologie e tecnologie per rilevare, prevenire e rispondere alle minacce al fine di preservare la sicurezza dell’intera infrastruttura tecnologica.
Business Email Compromise (BEC)
Orchestriamo formazione, strumenti di analisi e protocolli infrastrutturali per una protezione efficace dagli attacchi Business E-mail Compromise.
Critical Infrastructure & IoT Protection (ICS & IoT Protection)
Proteggiamo le infrastrutture critiche sempre più interconnesse e vulnerabili agli attacchi informatici attraverso lo sviluppo di soluzioni personalizzate.
Attack Surface Check and Remediation (ASCR)
Sperimentiamo soluzioni che aiutino i nostri clienti ad avere sempre sotto controllo i cambiamenti della propria superficie d’attacco, per difendere le proprie risorse core dagli attacchi cyber.
Automation & Orchestration (A&O)
Sperimentiamo soluzioni e tecnologie innovative per l’automazione e l’orchestrazione dei processi di gestione della sicurezza informatica.
Data Access and Governance (DAG)
Studiamo e individuiamo nuove metodologie e tecnologie per l’identificazione e mitigazione dei rischi relativi ai dati aziendali sensibili per ridurre la superficie di attacco e la probabilità di una violazione dei dati aziendali.
Web Application and API Protection (WAAP)
Sperimentiamo nuovi servizi e soluzioni per proteggere le applicazioni web e API di aziende e utenti dai rischi cyber più insidiosi.