Scoprite i nostri prodotti
Passando al nostro stand, se vorrete, vi presenteremo le soluzioni offerte da TG Soft Cyber Security Specialist, oltre alle attività e ai servizi consulenziali, resi disponibili sul territorio nazionale anche in partnership con MENTAT. Le analisi e le attività di Incident Response in ambito Cyber Security necessitano di personale altamente qualificato e con competenze consolidate pluri-decennali in tali ambiti, in grado di intervenire con il background necessario per supportarvi al meglio in caso di attacco informatico alla Vostra infrastruttura IT.
Le soluzioni di protezione in tempo reale
TG Soft Cyber Security Specialist dal 1992 sviluppa, distribuisce e commercializza i seguenti software di Cyber-Security Made in ITALY, per la protezione di privati e aziende dalle minacce informatiche:
- Vir.IT eXplorer PRO AntiVirus, AntiSpyware, AntiMalware per Windows® che, dal 2015, integra tecnologie PROPRIETARIE AntiRansomware protezione Crypto Malware estremamente efficaci ed efficienti in grado di bloccare nella fase iniziale dell’attacco il/i processo/i di cifratura.
- VirIT Mobile Security PRO l'AntiMalware ITALIANO per i dispositivi mobile con S.O. Android™.
Caratteristiche tecniche del software Vir.IT eXplorer PRO:
Tecnologie AntiRansomware protezione Crypto-Malware
Tecnologie proprietarie di Vir.IT eXplorer PRO che grazie all'approccio euristico-comportamentale sono in grado di bloccare nella fase iniziale dell'attacco la cifratura dei file di dati salvando, mediamente, non meno del 99,63% dei file di PC e SERVER.
Scopri di più
Vir.IT SAFE Browser
Tecnologia integrata in Vir.IT Security Monitor che permette di segnalare eventuali tentativi di frodi informatiche, come il furto di credenziali dell’Home Banking ma non solo....
Vir.IT BackUp
Sistema di backup specificatamente progettato ed integrato nella suite Vir.IT eXplorer PRO che, oltre a creare copie di sicurezza dei propri file di dati più preziosi in modo automatizzato, li preserva dalla cifratura da parte delle famiglie/tipologie di Crypto-Malware ad oggi note, come anche da famiglie/tipologie di nuova generazione.
Scopri di più
Vir.IT Controllo Genitori
Strumento integrato in Vir.IT Security Monitor utilizzabile sia in ambito privato, che in quello aziendale, e che permette di impostare dei limiti di accesso al web (tramite l'approccio White-List o Black-List) al fine di proteggere i minori e/o di impostare delle policy per la navigazione in azienda.
Vir.IT Console SERVER / Client 3.0 Nuove funzionalità che lo rendono ancora più "enterprise", come la Gestione Gruppi che semplifica l'amministrazione dei PC e dà la possibilità di modificare ed applicare le opzioni di Vir.IT eXplorer PRO e Vir.IT Security Monitor per interi gruppi di Client. Inoltre Report Client permette di generare un report contenente diverse informazioni sullo stato di protezione di tutti i client: indica se Windows® ed altri software sono aggiornati, se ci sono programmi di teleassistenza attivi come servizi o se vi sono altri tipi di vulnerabilità, che è possibile automatizzare con l'invio del report automatico via email.
Servizio di supporto TECNICO e da REMOTO
Servizio di Assistenza e supporto tecnico, erogato dal team di ricercatori ed analisti di TG Soft a garanzia di competenza e professionalità. Per i clienti di Vir.IT eXplorer PRO il servizio di assistenza da remoto (e-mail, telefonico o teleassistenza) è compreso per il periodo di validità della licenza.
Vir.IT eXplorer PRO è un PRODOTTO CERTIFICATO a livello internazionale da alcuni dei più noti enti certificatori indipendenti.
Advanced Cyber Security Services from TG Soft
Ogni giorno le aziende e privati subiscono attacchi informatici legati al Cyber-Spionaggio con l’obiettivo di carpire i dati personali e/o di accesso a prodotti/servizi aziendali, come anche attacchi Cyber-Estorsivi (Ransomware ed esfiltrazione di dati personali o aziendali).
La cifratura di dati con richieste di riscatto, l’esfiltrazione dati, il furto di informazioni riservate, sono tra le principali minacce che colpiscono società ed enti pubblici in Italia. Gli attacchi informatici sono in costante aumento e la loro complessità ed offuscamento cresce giorno dopo giorno rendendo sempre più difficile la loro individuazione.
Dotarsi di un sistema di protezione in tempo reale in grado di riconoscere e bloccare le minacce informatiche è fondamentale, questo è possibile anche grazie alle tecnologie euristico-comportamentali già citate, inoltre TG Soft offre attività consulenziali di analisi in ambito Cyber-Security che necessitano di personale esperto con consolidati e provati skills in tali ambiti per procedere alla bonifica dell’infrastruttura informatica attraverso le seguenti attività/servizi:
Malware Analysis Analisi di attacchi informatici di Cyber spionaggio (intrusioni informatiche attraverso virus, spyware, malware, password stealer, ransomware etc.).
IR Incident Response attività volte a spiegare come sia avvenuto l’attacco informatico, in particolare un attacco Ransomware, individuando la natura dell’attacco, la porta di ingresso e gli obbiettivi dell’attaccante (scopo ricattatorio, spionaggio industriale, etc…). L’obiettivo dell’attività di IR è quello di minimizzare i danni, mitigando l’azione in atto e favorendo il ripristino nel minor tempo possibile dei sistemi e dei dati aziendali alla condizione antecedente l’attacco.
Cyber Threat-Intelligence & Cyber Threat Hunting sono attività avanzate di analisi degli attacchi informatici finalizzati a prevenire un possibile attacco. Infatti per prevenire gli attacchi informatici, conoscere ed analizzare il comportamento dei cybercriminali permette di attuare delle strategie di prevenzione e di difesa che siano più efficaci ed efficienti. Questa attività di ricerca di informazioni ed analisi delle strategie attuate dai cybercriminali necessita di consolidate esperienza in tale ambito e di competenze specifiche.
Verifiche di compromissione di Server, PC e Device per verificare la presenza di virus/malware di nuova generazione come anche di minacce APT (Advanced Persistent Threat).
Remediation / Bonifica nel caso di attacchi informatici derivanti da qualsiasi tipo di minaccia.
Test di Resilienza dell’infrastruttura IT in caso di attacchi Ransomware. Questa attività andrà ad utilizzare sample di Ransomware “catturati” dal nostro Centro Ricerche Anti Malware da attacchi reali e non da simulazioni. – Si tratta di un’attività volta a verificare se le tecniche di difesa attuali siano efficaci e se le attività di Remediation dopo l’attacco permettano di ritornare operativi e, se sì, in quanto tempo, così da garantire se non la Business Continuity almeno la previsione dei tempi di rimessa in produzione delle macchine colpite/coinvolte da un attacco Ransomware.
EDR Endpoint Detection & Response è una soluzione di protezione degli endpoint che prevede il monitoraggio, l'indagine e la risposta agli incidenti di sicurezza informatica.
Security Operation Center (SOC) dove vengono centralizzate tutte le informazioni sullo stato di sicurezza dell’IT della Vs. azienda con personale altamente specializzato per riconoscere e mitigare ogni tipologia di attacco informatico.
HAVEiBeenEMOTET (
https://www.haveibeenemotet.com) il nuovo portale web che permette di capire se un indirizzo di posta elettronica o un dominio è stato violato e/o compromesso da EMOTET. Il portale viene aggiornato progressivamente dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con gli indirizzi e-mail utilizzati nella campagne di MalSpam per la diffusione di EMOTET.
Se la tua azienda ha subito un attacco informatico o pensi di essere spiato e vuoi mettere in sicurezza la tua infrastruttura IT rivolgersi a professionisti qualificati e di consolidata esperienza è fondamentale per proteggere al meglio i propri asset aziendali dagli attacchi informatici oramai sempre più frequenti. Naturalmente
TG Soft &
MENTAT sono tra i soggetti più qualificati in Italia per affiancarvi nell'affrontare queste problematiche!
...and in partnership with Mentat
TG Soft Cyber Security Specialist in collaborazione con MENTAT in occasione della Cyber Crime Conference presenta i servizi di Cyber Security offerti in partnership.
I servizi - applicabili ai settori IT, OT, IoT, IioT – variano in termini di pertinenza in base alla maturità del security model adottato dal cliente.
Vulnerability Assessment mira ad individuare velocemente vulnerabilità note e carenze di sicurezza evidenti, evidenziando priorità per l’adozione di contromisure adeguate. Viene solitamente svolto con l’ausilio di strumenti automatici e una disamina manuale dei risultati, finalizzata a eliminare eventuali falsi positivi e contestualizzare correttamente il livello di rischio. Questo tipo di attività non rappresenta un assessment completo ed è da considerare come un punto di partenza per verifiche più approfondite, in quanto non sfrutta le vulnerabilità individuate ma si limita a costatarne la presenza, senza “tradurle” in un rischio concreto.
E’ da preferire se:
- Non è mai stato effettuato alcun tipo di valutazione della sicurezza o ci si trova nelle prime fasi dello sviluppo del security model.
- Non si ha una conoscenza precisa della postura di sicurezza della propria rete.
Penetration test è l’ideale prosecuzione del vulnerabilty assessment e consiste in una simulazione manuale e controllata di un attacco, condotta da professionisti dall’interno o dall’esterno dell’organizzazione. Oltre a superare le limitazioni dei vulnerability assessment e trovare vulnerabilità che altrimenti non sarebbe possibile rilevare, permette di scoprire come le singole vulnerabilità o alcune loro combinazioni si possano tradurre in rischi reali, fornendo una valutazione realistica dell’impatto degli attacchi sulla propria infrastruttura. Può essere svolto con diverse combinazioni di modalità (es. black box, white box) e scenari.
E’ da preferire se:
- E’ già stato effettuato un vulnerability assessment o si ha un processo di vulnerability management.
- Si sono verificati sostanziali cambiamenti all’ecosistema tecnologico (es. aggiunta di nuovi sistemi / software, etc).
- Il proprio modello di sicurezza non è sufficientemente maturo per le attività di Red Teaming.
- Sono state effettuate azioni correttive a seguito di incidenti di sicurezza.
Red teaming / purple teaming queste attività simulano campagne di attacco realistiche su archi temporali più estesi e con scopi ristretti, che possono includere singoli obiettivi/"flag" a cui si cerca di ottenere accesso. Questo tipo di servizio è svolto su un arco di tempo maggiore rispetto ai penetration test. E’ caratterizzato dall’uso di diversi vettori di ingresso, estesi non solo all’ambito tecnologico ma anche a quello umano (es. social engineering) e può includere l’utilizzo di strumenti offensivi come malware esistenti o custom.
E’ da preferire se:
- Sono stati già effettuati penetration test.
- Il proprio modello di sicurezza è in evoluzione ma non ancora abbastanza maturo da includere attori di minaccia definiti e rilevanti.
Adversary emulation / simulazione APT Il servizio simula una campagna di attacco realistica, su tutto il perimetro aziendale e con le caratteristiche e le tecniche dei veri cyber criminali, ma senza le conseguenze catastrofiche di un attacco reale. L'attività prevede l'emulazione delle tattiche, tecniche e procedure (TTP) utilizzate da attori di minaccia rilevanti per il cliente (es. Inclusi nel suo threat model o che tipicamente bersagliano il suo settore).
Consente di:
- verificare l’efficacia dell’implementazione delle contromisure e dei controlli di sicurezza, inclusa la sicurezza perimetrale, di rete, policy di hardening, soluzioni antivirus e XDR, sistemi DLP etc.
- analizzare e verificare la capacità di resistere ad un attacco mirato, il funzionamento e il coordinamento dei team di sicurezza e/o dei SOC e dei processi di incident response e di threat hunting.
Questo tipo di campagna è pensata per essere svolta su un arco di tempo maggiore rispetto ai penetration test o le attività di red teaming, e continuare nel tempo. E’ inoltre caratterizzato dall’uso di diversi vettori di ingresso estesi non solo all’ambito tecnologico ma anche a quello umano (es social engineering). La simulazione può infatti coinvolgere l’interezza del perimetro aziendale, compresi asset esterni, cloud, dipendenti e utilizza (a seconda del caso) i vettori di attacco piu’ diffusi.
Anche gli strumenti sono estesi e diversificati, arrivando ad includere malware esistente o custom, con capacità di infezione / persistenza / propagazione / cattura dati ed esfiltrazione avanzati, in base allo scenario e al tipo di attore di minaccia che si intende simulare (hacker, gruppi ransomware, competitor / spionaggio industriale, governi ostili, etc.).
DFIR – Digital Forensics & Incident Response I servizi di pronto intervento permettono al cliente di ricevere supporto immediato in occasione di una violazione. Il servizio viene erogato da risorse con competenze e know-how specifici in ambito di gestione di incidenti di sicurezza e con esperienza nell’ambito di Incident Response su realtà complesse. Laddove richiesto è possibile supportare, ed eventualmente coordinare, le attività necessarie al ripristino del corretto funzionamento dei servizi impattati dall’incidente.
Gli obiettivi sono:
- individuare rapidamente una violazione ed identificare le strategia di risposta più adatte;
- minimizzare i tempi di risposta e i danni provocati;
- raccogliere informazioni necessarie a supporto di eventuali azioni legali;
- proteggere la reputazione e gli asset del cliente;
- analizzare l'incidente accaduto individuando errori, debolezze e le strategie adottate per la gestione, migliorando la risposta ad incidenti futuri.
Vi aspettiamo al nostro stand
Non vi resta che passare a trovarci per scoprire le tecnologie tutte italiane, in grado di difendere i file di dati di PC e SERVER dai Virus&Malware e molto altro dei nostri prodotti/servizi.
Giovedì 11 e
venerdì 12 maggio 2023 il nostro responsabile commerciale sarà presente per l'intera durata della manifestazione per presentarVi le nostre soluzioni e politiche commerciali per clienti finali e RIVENDITORI.
Prenotati per la DEMO ==> potrete assistere ad un attacco Ransomware reale SENZA e CON le Tecnologie Euristico – Comportamentali AntiRansomware protezione Crypto-Malware integrate nella suite Vir.IT eXplorer PRO AntiVirus + AntiSpyware + AntiMalware + AntiRansomware protezione Crypto-Malware per tutti i S.O. Microsoft Windows®.
Avrete l'opportunità di vedere dal vivo:
- un attacco reale da Crypto-Malware di nuova generazione su PC / SERVER;
- gli effetti prodotti dall'attacco su una macchina PC / SERVER senza la protezione data da Vir.IT eXplorer PRO;
- gli effetti prodotti dall'attacco su una macchina PC / SERVER con la protezione attiva integrata in Vir.IT eXplorer PRO (tecnologie Euristico-Comportamentali).
Potete trovare ulteriori informazioni e i link per la registrazione GRATUITA all'evento >qui< oppure cliccando sull'immagine in basso.
L'accreditamento alla Cyber Crime Conference 2023 vi darà l'opportunità di accedere alle 2 giornate (giovedì 11 e venerdì 12 maggio) e poter partecipare a tutti gli eventi in programma, i posti sono limitati affrettati a prenotare il tuo!!
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti sia commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione. E' ESPRESSAMENTE RACCOMANDATO l'uso di Vir.IT eXplorer Lite in abbinata al software AV già in uso sul PC / Server per avere un SIGNIFICATIVO INCREMENTO della SICUREZZA !
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito alla seguente pagina: Ordina
TG Soft
Relazioni Esterne