Brinthesis: Esperienza e Innovazione 

Siamo cacciatori di idee innovative
ed il nostro modello è l’open innovation in ambito Cyber Security. 

 

 

Proponiamo al mercato Italiano idee e soluzioni esclusive selezionate attraverso un processo di costante cooperazione con Primarie Aziende, Analisti, Venture Capital e Sviluppatori di tecnologie .  

Chi siamo:

 

Siamo cacciatori di idee innovative ed il nostro modello è l’open innovation.

Crediamo nell’innovazione tecnologica quale motore dell’innovazione nelle aziende, convinti che migliori la qualità della vita delle persone e che l’uomo sia l’elemento fondamentale nei processi di creazione del valore.

 

Crediamo nell'etica e nella sostenibilità alla base di ogni nostra scelta ed azione, quali elementi strategici per implementarla, integrandola con il modello di business aziendale dei nostri clienti.

 

Abbiamo fondato Brinthesis con la convinzione che nessuno meglio delle persone che incontriamo nelle Aziende conosca le esigenze specifiche della propria realtà.

 

Il nostro modello operativo prevede una costante cooperazione con loro, condividendo competenze e conoscenze, supportati da una rete di Analisti, Venture Capital e Sviluppatori di tecnologie innovative.

 

Testiamo le soluzioni insieme ad alcuni dei nostri clienti che, in termini di dimensioni e organizzazione, dispongono di dipartimenti che analizzano e valutano le tecnologie, le loro funzionalità in relazione alle reali esigenze e l'utilizzo in azienda, solo alla fine di questo processo SELEZIONIAMO le soluzioni che proponiamo.

 

 

Parafrasando un motto di marketing, «non cerchiamo Clienti per i nostri prodotti ma prodotti per i nostri Clienti» e con questa convinzione aiutiamo le imprese e le persone nella ricerca di idee soluzioni e prodotti innovativi

Gli hacker spesso sfruttano errori umani di configurazioni e shadow IT, utilizzano metodi di attacco e strumenti, apparentemente legittimi, che sono in grado di eludere le pur efficaci difese adottate dalle Aziende.

 

Per prevenire un attacco informatico è indispensabile identificare in anticipo quei vettori di attacco che

gli hacker utilizzano per compromettere le risorse critiche di un'organizzazione. 

 

La soluzione che abbiamo identificato permette di individuare tutti i percorsi d’attacco, da qualsiasi punto di violazione, incluso l’accesso da remoto e consente di stabilire le priorità delle azioni da fare per le attività di remediation.

 

  • Identifica continuamente (24 x 7) i vettori di attacco alle risorse critiche
  • Le attività vengono svolte nell’ambiente della produzione senza nessun impatto operativo
  • Fornisce indicazioni precise, senza falsi positivi, delle azioni da effettuare per chiudere i vettori di attacco individuati

 

 

One step ahead the hacker!

Breach and Attack Simulation (BAS)

L'aumento della complessità e della frequenza degli attacchi avanzati di oggi richiedono indagini approfondite e un processo di remediation efficace e veloce.  

 

La soluzione innovativa di Advanced Threat Detection e Response proposta, utilizza indicatori provenienti da diverse fonti: endpoint, server, rete e file, mettendoli in correlazione ed è

in grado di rilevare e porre rimedio alle minacce in modo preciso.

 

Attraverso il monitoraggio continuo degli indicatori comportamentali e di interazione,

la piattaforma è in grado di fornire un quadro completo di un attacco e dell'intelligenza associata e rispondere in maniera preventiva. 

 

Rapid Response and Speed to Resolution: La risposta alle minacce può essere eseguita rapidamente, anche su tutta la rete, le azioni di risposta includono:

 

  • Blocco di utenti o killing dei processi
  • Verifica di file con analisi dinamica
  • Modifica IP o blocco del traffico
  • Messa in quarantena di file ed eventuale eliminazione di file
  • Isolamento o riavvio di host, modifica delle password e altro ancora

 

 

One step ahead the hacker!

 

Endpoint Detection & Response (EDR)

Tutta la sicurezza OT e IoT in un unico posto.

 

La costante evoluzione e lo sviluppo delle moderne reti tecnologiche operative (OT), Internet of Things (IoT), Industry 4.0 e Smart Grid aumentano la complessità degli ambienti operativi e di connettività, esponendoli a potenziali attacchi informatici pericolosi.

 

La soluzione che proponiamo è una piattaforma di monitoraggio continuo e non intrusivo degli apparati

OT e IoT appositamente creata per fornire visibilità e sicurezza necessarie per le organizzazioni che adottano tecnologie industriali.

 

La piattaforma si occupa di rilevare e prevenire minacce basate sull'intelligenza artificiale, fornisce report accurati e metriche sullo stato di conformità alla industry regulation. 

 

Sicurezza industriale IoT, OT e CPS

  • Rilevazione e prevenzione delle minacce basate sull'intelligenza artificiale.
  • Gestione delle vulnerabilità.
  • Gestione patrimoniale automatizzata.

Sicurezza IoT

  • Orchestrazione e gestione endpoint IoT centralizzate.
  • Rilevazione e prevenzione delle minacce basate sull'intelligenza artificiale.
  • Gestione delle vulnerabilità tra cui configurazione, firmware e gestione della rete.

Governance e conformità

  • Configurare una politica di sicurezza informatica della OT e IoT organizzativa.
  • Ottieni metriche e rapporti sullo stato di conformità accurati in tempo reale su tutti i siti.
  • Misura, visualizza le tendenze, apprendi approfondimenti e migliora nel tempo.

 

One step ahead the hacker!

OT & IoT Cyber Security Platform

L’attenzione alla gestione dei dati sensibili è in continua crescita, come dimostrano anche le recenti normative sulla privacy, sempre più applicazioni condividono dati e sempre più clienti sono consapevoli dei loro diritti. 

 

Le attuali piattaforme di data protection non sono conformi alle nuove esigenze, in quanto basate su paradigmi precedenti alle nuove normative e attinenti al monitoraggio sull’utilizzo dei dati e non sulla loro protezione.

 

La soluzione da noi proposta si integra in modo trasparente fra utente, applicazione e data base, permettendo di presentare all’utente solo i dati utili allo svolgimento del proprio lavoro, sia on premise che in cloud, come previsto dalle normative.

La piattaforma ha il vantaggio e il beneficio di evitare modifiche al codice e/o rallentare le performance del DB, con una copertura totale delle maggiori tecnologie esistenti sul mercato, proteggendo i dati secondo gli articoli previsti dalle normative.

 

La soluzione individuata consente il rilevamento dei flussi dati, monitoraggio in tempo reale, analisi del comportamento e protezione in tutte le applicazioni Web e aziendali (on-prem e on-cloud) oltre ad ambienti Big Data e Data Leak.

 

Il sistema di policy centralizzo della Piattaforma consente di effettuare controlli degli accessi a livello di riga e di campo, attività di auditing e monitoraggio delle attività degli utenti. 

 

Protect your data, protect yourself! 

Structured Data Protection & Privacy

Oggi più che mai, con l'esplosione del volume di dati e le varietà dei tipi di archiviazione, è ancora più difficile avere un controllo sui dati presenti in Azienda.       

Le organizzazioni archiviano informazioni riservate in diversi tipi di formati di dati, strutturati e non, in archivi dati diversi e in modi diversi.                                    

Immagina se il Garante o l’Audit interno ti chiedessero: dove sono i dati di quel particolare cliente, come sono correlati e utilizzati.

 

E’ difficile e complesso adottare misure per proteggere i dati senza identificare, mappare e catalogare le informazioni personali e sensibili in tutti gli archivi di un'organizzazione.

La soluzione che proponiamo noi di Brinthesis permette la discovery e la classificazione dei dati non strutturati, in base alla sensibilità, alla priorità, al contenuto, al periodo di retention e alle modalità con cui i dati sono correlati e acceduti. Inoltre è possibile associare le varie funzioni di business ad ogni singolo dato o metadato, per un maggiore controllo degli stessi.

 

Nel 2018 miliardi di persone sono state colpite da violazioni dei dati e attacchi informatici ed entro il 2025, IDG (International Development & Governance) prevede che ci saranno 163 zettabyte di dati nel mondo e stima che l'80% di tali dati non sarà strutturato.

 

 

Protect your data, protect yourself! 

 

 

Unstructured Data Protection & Governance

In un contesto in cui l’attenzione alla gestione dei dati sensibili è in continua crescita, è sempre più importante conoscere l’utilizzo dei dati, come avviene, chi accede ai dati, in che modo e quando.

Le applicazioni moderne condividono flussi di dati complessi e sempre più clienti sono consapevoli dei loro diritti.

 

User Behavior Analytics (UBA)

La soluzione proposta effettua controlli in tempo reale sugli accessi ai dati, per supportare l’analisi forense di attività fraudolente e frodi per ogni singolo utente o più utenti e confronti basati sulle precedenti abitudini di utilizzo dei dati stessi.

 

Real-time Monitoring and Auditing 

La soluzione permette auditing semplici e approfonditi che possono essere valutati dagli auditor e dal Garante, quando richiesto. Ogni azione, in questo contesto di accesso ai dati applicativi viene monitorata in real-time e può essere memorizzata e successivamente resa disponibile per uso forense.

 

Protect your data, protect yourself!

 

UBA e Real-time Monitoring and Auditing

Molte Aziende sono state oggetto di attachi di phishing. Molte Aziende hanno dovuto ridisegnare i propri paradigmi di sicurezza. Momenti storici, come la pandemia, sono sfruttati dagli hacker per gli attacchi di phishing.

 

La nostra esperienza ci dice che il processo di rilevamento delle attività di phishing prevede, per molte Aziende, attività manuali e di conseguenza le e-mail malevole rimangono troppo a lungo nelle caselle di posta.

 

La soluzione innovativa proposta da noi di Brinthesis, oltre ad aumentare la consapevolezza delle persone, è progettata per rilevare rapidamente attacchi diphishing che hanno superato i livelli di protezione standard, combinando l'intelligenza artificiale e quella umana in un continuo ciclo di innovazione composto da Prevention, Detection and Remediation. L’approccio ibrido, Uomo-Macchina garantisce velocità, semplicità e sicurezza.

Quello che oggi risolvi dopo 172 giorni, puoi farlo in poche ore.

 

Alcune caratteristiche uniche della soluzione:

  • Sicurezza nella Posta in arrivo grazie ad un’ingegneria inversa nella mailbox che rileva attacchi laddove altri non riescono 
  • La risposta automatizzata degli incidenti consente di risparmiare tempo nelle analisi e nella remediation
  • Un approccio ibrido, Uomo + Macchina 
  • Velocità e Semplicità nell’utilizzo 
  • Global Intelligence sulle minacce decentralizzato tra gli utenti della soluzione per l'accesso in tempo reale alla rete globale di analisti 

 

What If you are the destination of the attack!

 

 

 

E-mail Security Platform

Oggi più che mai, con le fonti di attacco che cambiano di minuto in minuto, ora e giorno, gli strumenti utilizzati dai Security Operation Center producono centinaia di milioni di eventi rendendo l’analisi dei threats più difficile e complessa.

 

Enormi volumi di dati, la mancanza di analisti e attacchi hacker sempre più complessi ed evoluti generano frustrazione nelle fasi di analisi e un inevitabile spreco di risorse e tempo già di per se limitate.

 

La soluzione da noi proposta è un servizio di Cyber Intelligence che aiuta l'analisi delle potenziali minacce e la mitigazione corrispondente, riducendo drasticamente i tempi di intervento.

 

Alcune funzionalità specifiche della parte di intelligence sulle minacce includono:

  • Supporto per la ricerca di indicatori
  • Escalation degli incidenti e processi di risposta

 

What If you are the destination of the attack!

 

 

Cyber intelligence 

La soluzione consente di effettuare cyber training senza precedenti sia per i team rossi che per quelli blu, combinando gioco, allenamento e simulazione con una forte motivazione educativa,  fornendo un ambiente di apprendimento divertente e olistico per i cyber professionisti attuali e futuri, migliorandone competenze e prestazioni.

 

Utilizzando un ambiente virtuale in grado di supportare qualsiasi tipologia di rete o sistema IT, simulando infrastrutture del mondo reale ed elementi di gioco,  gli utenti possono combattere nemici informatici ed eseguire procedure operative, tattiche e azioni, il tutto senza rischiare di danneggiare le infrastrutture reali. 

 

What If you are the destination of the attack!

 

 

Improve cyber professionals’ skills

News

Brinthesis will be present at  HLS & CYBER 2018

Tel Aviv- Israel 12th - 15th nov 2018   

Brinthesis is proud to invite all its customers to the 2018 Cynet Italy Customer Event - 25th October 2018 Milano - Italy 

Brinthesis will be present at CYBERTECH EUROPE 26th-27h Sept. 2018 in Rome 

at STARTUP PAVILION  

Israel Cyber Security Experience

Brinthesis will be present at  CYBER WEEK IN TEL AVIV  with italian CISO delegation 

Tel Aviv- Israel 22nd - 26th jun 2019   

Brinthesis will be present at  CSET 2019 

Genoa - 10th - 12th jun 2019   

Contattaci

 

Contattaci per avere maggiori informazioni sui nostri prodotti e soluzioni.

Nome  
E-mail  
Company  
Ruolo  
Messaggio  
  

Brinthesis Srl - Sede legale - Cf e P.iva 04785850282

Via Gaspare Gozzi 2G, 35131 - Padova - Italy

MASSIMO FANTON

Co-founder

 

Phone: +39 335 5746929

E-mail: massimo.fanton@brinthesis.com

LORENO PATRON

Co-founder

 

Phone: +39 335 5746930

E-mail: loreno.patron@brinthesis.com

gallery/linkedin_bianco
gallery/linkedin_bianco
gallery/massimo
gallery/loreno2