L’Innovazione è il nostro credo.

La gestione di Smartphone e Tablet, la loro Sicurezza, la Sicurezza IT in generale, sono la nostra missione !

Nata nel 2011 con sede a Milano, Security Castle è composta da persone che hanno maturato diversi anni di esperienze in multinazionali del settore IT e della Sicurezza.

La sua missione è la ricerca della qualità e dell’innovazione in prodotti software nel mondo della Mobility e della Sicurezza.

Security Castle importa in esclusiva, distribuisce e supporta un portfolio di prodotti hardware e software di aziende che nel proprio ambito sono riconosciute per la qualità della loro tecnologia e per l’innovazione quale carattere distintivo riconosciuto dal mercato e dai clienti.

MOBILE IT INTEGRATOR

Mobile Security

Security Castle è una delle società leader in Italia nel settore dei Mobile IT Integrator.

Ad oggi serviamo e ci prendiamo cura di oltre 100 Clienti AirWatch e MobileIron, con un parco installato device di oltre 25.000 unità.

Abbiamo quindi avuto modo di implementare ed andare in produzione con diverse modalità, arricchendo cosi le nostre conoscenze e competenze sia sulle soluzioni che sull’interfacciamento dei diversi Vendor di smartphone e tablet   (Apple, Samsung, Asus, Lenovo, HTC, Huawei, Sony, LG, Mediacom, Nexus, Lumia, Microsoft, ecc.).

Soprattutto nel mondo Android è fondamentale la conoscenza della capacità di rispondere alle diverse necessità dei Clienti.  E purtroppo non tutti i Vendor di device hanno sviluppato, nelle diverse versioni di Android, un set di API (Application Programming Interface) che possano soddisfare appieno tutte le necessità di controllo e gestione via piattaforma MDM (Mobile Device Management) o EMM (Enterprise Mobile Management).

Forniamo soluzioni SaaS e PaaS e On-Premises, Service Desk di 1° e 2° Livello Specialistico 24×7 e multilingua, Managed Services, Integration Services.

Usiamo una metodologia collaudata che fornisce Soluzioni e Servizi “best-in-class” per i nostri Clienti.

QUESTI PUNTI CI DIFFERENZIANO NEL MERCATO DAI NOSTRI COMPETITORI

La nostra organizzazione è collaudata e fornisce valore ai Clienti per :

  • L’esperienza pluriennale dei nostri collaboratori
  • I continui corsi di aggiornamento sulle piattaforme e sui prodotti usati
  • Le certificazioni acquisite
  • L’elevato numero di contratti attivi
  • Il nostro LAB dove occorre provare continuamente nuove soluzioni, nuovi device, nuove funzioni
  • Il contatto diretto con Vendor internazionali nei mercati di riferimento mobile (USA, UK) per ampliare e poter rispondere preparati alle nuove esigenze delle Aziende e degli Utenti.

L’esperienza accumulata nel corso di questi anni, abilita i nostri Project Managers  a fare leva sulle tecnologie dei nostri Vendor, identificare sinergie tecnologiche ed implementare una completa soluzione end-to-end  nell’ambito EMM – Enterprise Mobility Management.

Mantenendo  AirWatch e MobileIron al centro della soluzione, Security Castle ha scelto, sviluppato ed integrato Soluzioni che completano le piattaforme,  risolvendo funzionalità o moduli non previsti o migliorando la User-Experience rispetto a quanto fornito di base.

Ogni singolo tassello delle soluzioni è stato installato e provato nel nostro LAB  con i diversi device e sistemi operativi ed è disponibile per attività di Quality & Performance Test per i nostri Clienti.

Le competenze sviluppate nelle installazioni in produzione sono periodicamente comunicate ai team di Service Desk di 1° e 2° Livello,  nella volontà di fornire direttamente il Servizio di Supporto specialistico ai nostri Clienti e lasciare a noi gli eventuali ingaggi con i Vendor per rilasci di patches, aggiornamenti ecc

e quindi liberare risorse e tempo al team IT dei nostri Clienti.

DIGITAL SECURITY

DIGITAL SECURITY x SITO SC 3.docx

La tecnologia digitale, oggi più di ieri e sicuramente meno di domani, sta generando nuove possibilità, aggiungendo nuovi modi di lavorare e di interagire. Possiamo dire che siamo completamente circondati da informazioni che devono essere scambiate, in rete, tra persone, dispositivi e organizzazioni diverse. Più questi dispositivi sono connessi, più abbiamo la possibilità di accedere ad un numero sempre maggiore di servizi.

I vantaggi sono evidenti, ma non dobbiamo dimenticarci delle implicazioni legate alla sicurezza.

Potenzialmente tutti corriamo il rischio che, in questo mondo iperconnesso, ci vengano estorte sia la nostra identità personale, sia le informazioni (individuali, aziendali e pubbliche) che forniamo o utilizziamo per accedere a questi servizi.

Per salvaguardarci due sono le domande da fare a tutte le componenti di questo nuovo ecosistema:

  • “Tu sei veramente quello che dici di essere?”
  • “Le mie informazioni sono al sicuro con Te?”.

Per Security Castle fare Digital Security significa rispondere con servizi ad alto valore aggiunto e soluzioni innovative a queste due domande.

 LA NOSTRA PROPOSTA

Il nostro impegno è quello di affiancare i nostri Clienti nel lungo e sempre più difficile intento di mitigare le problematiche legate alla Security sia IT che Fisica.

Il nostro approccio parte con l’identificazione delle problematiche e termina con l’implementazione delle più utili remediation, con una specifica attenzione alle tematiche legate ad una corretta prevenzione.

In questo ciclo completo, dove vengono richieste puntuali competenze, ci avvaliamo di partner con ottime e specifiche capacità per fornire ai nostri Clienti il miglior servizio possibile.

La nostra proposta non si ferma solo al fornire servizi a valore aggiunto o soluzioni innovative, ma tiene conto anche della necessità dei Clienti di imparare a conoscere.

I nostri partner usano sia strumenti e metodologie standard (es. OWASP, OSSTMM) sia metodologie proprie sviluppate in anni di esperienza che ci permettono di identificare ogni aspetto di sicurezza dell’ecosistema che stiamo valutando. Le nostre attività variano dalla cyber alla hardware & physical security.

Questo approccio ci permette di contestualizzare l’impiego del device, modellare le minacce che potrebbero interessare l’oggetto di per sé e valutare, nell’insieme, i rischi associati all’ecosistema in cui tale oggetto fisico è immerso.

Per dare un esempio concreto (es. ambito Energy) un nostro target potrebbero essere i contatori elettrici “smart” di cui disponiamo nelle abitazioni.

Un nostro servizio di assessment potrebbe coinvolgere:

  • Hardware penetration test del “meter” in cui si potrebbe verificare la Sicurezza della comunicazione tra il “meter” ed i sistemi di “backend”
  • Sicurezza dei sistemi di back-end, investigando tutti gli scenari d’attacco in cui un “malicious meter” tenti di attaccare altri sistemi, sia “meter” adiacenti sia sistemi di “back end”
  • Investigare possibilità di frodi rispetto al consumo dell’energia elettrica, etc.

ESPERIENZA MATURATA ed AREE DI FOCALIZZAZIONE nel MOBILE

Di seguito alcune delle nostre esperienze :

  • Tablet Android a bordo di veicoli
  • Tablet iPAD in modalità shared  con certificati nominali per fashion store
  • Phone Android in modalità kiosk per app ad hoc per trasportatori
  • Phone Android in modalità kiosk  per app ad hoc per punti  assistenza vetri auto
  • Tablet iPAD in modalità shared con contenuti di progetti impianti chimici per ingegneri
  • Phone Android in modalità container per forza vendita
  • Phone Windows in modalità white/black list app per forza vendita
  • Phone Android in modalità kiosk per personale viaggiante su rotaia.
  • Tablet iPAD in modalità unattended per uso in store e fiere
  • Tablet Android in modalità unattended per uso in punti scommesse
  • Phone Android in modalità shared e kiosk per uso con utenti non assegnati
  • Tablet Android in modalità unattended e kiosk per uso in punti ristorazione
  • Phone Android e iOS per gestione file sharing in container

.…ed altri ancora Le competenze sviluppate, entrando più in profondità, sulle piattaforme MDM/EMM riguardano tra l’altro (lista non esaustiva) : Mobile Security

  • Autenticazione a più fattori
  • SSO Single Sign On
  • Identity & Access Management
  • Implementazioni delle Regole di Conformità (Compliance Policy)
  • Cifratura del device o di file
  • Funzioni DLP per le email e gli allegati
  • Containerization
  • Kiosk in Single/Multi App Mode

 Mobile Device Management

  • Creazione ed assegnazione di Profili in base alle categorie di utente e device
  • Integrazione con server AD/LDAP per configurazione delle credenziali
  • Accesso a file server aziendali
  • Accesso ai servizi aziendali
  • Navigazione Intranet in tunnelling con MAG
  • Quarantena dei device
  • Collegamento con le CA ed integrazione e gestione dei certificati
  • Asset Management con assegnazione di tag personalizzati
  • Check-in e Check-out per device non assegnati
  • Remote Control and Management
  • Carrier Management con implementazione regole di conformità e di uso ( cap sul piano dati, roaming ecc)

 Mobile Application Management

  • Inserimento e distribuzione di app interne e pubbliche
  • Creazione di app catalog aziendali  organizzate per tipologia di device e utente
  • White e Black list per gli store pubblici
  • Verifica delle conformità delle app private (.apk, .ipa, .xap, appx, cab) per il code name e version name utili per la distriuzione degli upgrade

 Mobile Email Management

  • Implementazione SEG ed integrazione con infrastrutture di posta elettronica aziendale come Exchange, Office365, Google Apps, Lotus Domino/Notes, Novell GroupWise
  • Restrizione dell’accesso alla posta solo per device gestiti ed approvati
  • Gestione dei certificati di posta elettronica
  • Apertura allegati solo con Secure Content Locker in Container mode.

Ma la strategia di Security Castle nel mondo Mobile non si è fermata alla conoscenza e competenza delle piattaforme EMM. Come abbiamo descritto precedentemente, la ricerca della qualità e dell’innovazione in prodotti complementari od alternativi è tuttora una nostra missione, che garantisce ai nostri Clienti qualità e l\’essere sempre al centro dell’innovazione.

I criteri della nostra ricerca  sono indirizzati soprattutto all’obiettivo di completare le funzioni ed i servizi che le piattaforme EMM  non offrono o che offrono in modo parziale.

ESPERIENZA MATURATA ed AREE DI FOCALIZZAZIONE nel DIGITAL SECURITY

Security Assessment. Vulnerability Assessment e Penetration Test

  • Application Security. Web Application e Web Services Penetration Test; Mobile Application Penetration Test; Software Licensing & Code Protection
  • Network Security. External & Internal Network Vulnerability Assessment; Wireless Network & Infrastructure Vulnerability Assessment; Corporate Workstation Penetration Test; Virtual Infrastructure Penetration Test; Middleware Infrastructure Penetration Test.
  • Code Security Review. Code Review su applicazioni e servizi web, applicazioni desktop e le sempre più diffuse applicazioni per smartphone e tablet.
  • Digital Forensics. Acquisizioni Forensi; Analisi dei dispositivi per attività di Digital Investigation; Recupero di File Cancellati dove possibile.

Offensive Physical Security. Individuazione di vulnerabilità nella sicurezza fisica. L’impatto sul business di queste vulnerabilità è molto spesso superiore ad un’intrusione informatica.

  • Building Security. Simulazione di un’intrusione ad edifici o stabilimenti; Verifica corretta installazione soluzioni tecnologiche (es. controllo accessi). Physical Penetration Test; Physical White Box Analysis.
  • Technology Security. Evidenziare le vulnerabilità delle soluzioni tecnologiche utilizzate per la sicurezza fisica e fornire supporto per una corretta risoluzione. Access Control System Penetration Test; Physical Device Security Assessment; Hardware Hacking sia su device tradizionali sia su tecnologia domotica e IoT; Radio Frequency Communication Assessment; Technology Scouting; Ticketing System Penetration Test.
  • Human Security. Servizio di Social Engineering per valutare il rischio legato al fattore umano. Physical Social Engineering; Remote Social Engineering.

Training sulla Cyber Security. Aiutiamo i nostri Clienti a creare in Azienda quelle conoscenze di base che gli permettano di mitigare i possibili attacchi che sempre più si attivano contro le aree più deboli come il fattore umano.

In nostri corsi sono fruibili in aula (a gruppi o se richiesto anche singolarmente) ed anche come formazione on-line (corsi e_Learning).

I nostri corsi e_Learning nascono già suddividendo i contenuti in pillole (ciascuna fruibile in tempi brevi per non inficiare le attività primarie degli utenti) e vengono continuamente aggiornati inserendo ed evidenziando nuove problematiche. Ogni pillola si compone di una descrizione puntuale del problema, di esempi pratici, di suggerimenti su come difendersi ed anche di un test finale per verificare il grado di apprendimento.

Security Castle è in grado di:

  • Effettuare anticipatamente, in accordo con il Cliente, degli attacchi specifici per individuare la reale possibilità di subirli,
  • Fornire le relative pillole agli utenti gestendo tutti gli aspetti legati alla formazione: dalla modalità di fruizione, ai temi, ai risultati,
  • Eseguire dopo la formazione gli stessi attacchi confrontando i risultati con quelli precedenti per valutarne l’effettivo apprendimento.

Red Teaming. L’attività è quella di eseguire un attacco diversificato (anche in tempi e modi distinti) in grado di rivelare opportunità reali che possano compromettere i diversi aspetti dell’organizzazione di una specifica Azienda bersaglio con l’obiettivo colpire il suo business e/o la sua credibilità.

Viene simulato un attacco:

  • Alle tecnologie informatiche (reti, router switch, server, Pc, device mobili, dispositivi IoT, Scada, ecc.)
  • Alle strutture fisiche (uffici, magazzini, data center, ecc.)
  • Alle persone (manager e loro staff, impiegati con funzioni specifiche, partner commerciali, ecc.)

Nel tentativo di:

  • Identificare ogni tipo di vulnerabilità (fisica, hardware, software, umana)
  • Fornire una più ampia e realistica comprensione dei possibili rischi a cui siete esposti
  • Aiutare ad indirizzare e risolvere le debolezze sulla sicurezza identificate.

SCADA Vulnerability Assessment Ricerca puntuale di vulnerabilità su tutto l’ecosistema SCADA. Genericamente l’attività è in grado di contestualizzare l’impiego di un device, modellare le minacce che potrebbero interessare l’oggetto e valutare, nell’insieme i rischi associati all’ecosistema in cui l’oggetto è inserito. Il tutto da un punto di vista della cyber, hardware e physical security.

Innovative Security Solutions Dalla sua nascita Security Castle è stata sempre attenta ad identificare e proporre ai suoi Partner ed ai Clienti non solo dei servizi, ma anche delle soluzioni in grado di supportarli nella sempre più complicata guerra contro il Cyber Crime.

Le nostre competenze vanno dalla protezione dei dati, dell’identità, della rete, alla sicurezza dei dispositivi mobili. Le soluzioni che proponiamo sono descritte nella nostra area: Prodotti e Soluzioni.

Securing Smart Cities Security Castle, volendo fornire ai propri Clienti soluzioni e servizi sempre up-to-date, collabora con società che fanno parte di questo consorzio. Securing Smart Cities è un’iniziativa no-profit (composta da aziende, enti governativi, media sparsi in tutto il mondo) che mira alla risoluzione dei problemi di sicurezza attuali e futuri delle città intelligenti.

Menu