Skip to content

// Servizi · Catalogo 2026

Tutto lo spettro della difesa.

Da una singola regola di firewall alla gestione completa della security posture aziendale. Tu scegli i moduli, noi orchestriamo.

24/7/365
Copertura SOC
< 7 min
MTTD media
< 30 min
MTTR critico
180+
Clienti enterprise

// Framework

Mappatura nativa al NIST CSF 2.0.

Ogni servizio è allineato ai cinque pilastri del framework, con controlli mappati anche a ISO 27001, NIS2 e DORA.

IDENTIFY

Identifica

Asset discovery, valutazione del rischio, gap analysis e baseline.

  • · Threat Intelligence
  • · AI Governance & EU AI Act
  • · Compliance & GRC

PROTECT

Proteggi

Hardening, IAM zero-trust, crittografia, segmentazione e formazione.

  • · Identity & Access
  • · Cloud Security Posture
  • · Post-Quantum Cryptography
  • · AppSec & Supply Chain

DETECT

Rileva

Monitoraggio continuo, telemetria, hunting e threat intelligence.

  • · Threat Detection & Response
  • · SOC Gestito 24/7
  • · AI & LLM Security

RESPOND

Rispondi

Triage, contenimento, eradication, comunicazione e SOAR.

  • · Incident Response
  • · SOC Gestito 24/7

RECOVER

Ripristina

Forensics, lessons learned, BCP/DR e miglioramento continuo.

  • · Incident Response
  • · Compliance & GRC

// Modello d'ingaggio

Dal primo contatto alla operatività in 30 giorni.

Time-to-value medio: 14 giorni
01

Assess

Discovery, gap analysis, risk profile e proposta su misura entro 48 ore.

02

Design

Architettura zero-trust, target operating model e piano di rollout.

03

Deploy

Implementazione controllata, integrazioni, playbook e knowledge transfer.

04

Operate

SOC 24/7, threat hunting continuo, governance e reporting esecutivo.

05

Evolve

Purple team, lesson learned, evoluzione delle detection e roadmap.

// SLA

Service Level garantiti.

Tempi di acknowledge e risoluzione contrattualizzati, con penali. Reportistica trasparente nel portale cliente.

Sev
Definizione
Ack
Resolve
Ch.
P1
Critico — breach attivo o servizio fuori uso
5 min
30 min
24/7
P2
Alto — anomalia ad alto rischio confermata
15 min
2 h
24/7
P3
Medio — alert da indagare
1 h
8 h
Orario lavorativo
P4
Basso — richiesta informativa o tuning
4 h
5 gg
Orario lavorativo

// Standard

Conformità by design.

Operiamo secondo i principali framework internazionali. I controlli sono mappati e tracciati come codice.

EU · UK · US
GIAC · OSCP · CISSP
ISO/IEC 27001ISO/IEC 27017ISO/IEC 27018ISO/IEC 42001NIST CSF 2.0NIST 800-53NIST AI RMFEU AI ActNIS2DORAGDPRMITRE ATT&CKOWASP ASVSOWASP LLM Top 10PCI-DSS 4.0SOC 2IEC 62443CSA CCMCIS Controls v8

// Prossimo passo

Costruiamo il tuo perimetro in 48 ore.

Un security architect ti contatterà entro 24 ore con un piano di assessment su misura. Nessun impegno.