Gestione della Sicurezza

 

PROTEGGI I TUOI DATI E I TUOI SISTEMI



sicurezza

PER LA SICUREZZA ED IL NETWORKING

Ad oggi problematiche che coinvolgono la sfera della sicurezza informatica come attacchi informatici diretti, perdita di dati sensibili, diffusione di malware, violazioni della privacy e policy aziendali interne sono argomento comune dei media internazionali e sempre più spesso viene dato forte risalto ad azioni criminali. Questa nuova visibilità ad un fenomeno in continua evoluzione individua un nuova sensibilità e attenzione a tutti i livelli nei confronti della sicurezza informatica, o alla sua mancanza.

E’ oggi necessario assicurare un elevato grado di protezione alla propria rete e alle proprie comunicazioni dall’ accesso non autorizzato sia da parte di esterni malintenzionati che da personale interno infedele o software compromesso. Per la stessa natura mutevole del software e dei protocolli normalmente utilizzati, non esiste ad oggi un sistema inviolabile o un software immune da problematiche o compromissioni. Aggiornamenti o patch, anche se immediatamente disponibili non sempre risolvono alla radice le mancanze di programmazione e di utilizzo. E’ quindi necessario gestire a più stadi il rischio associato ad attacchi informatici che hanno come obbiettivo ultimo, la rete aziendale e i suoi servizi interni, dotando l’intera infrastruttura di una serie di tecniche e metodologie internazionalmente riconosciute per limitare ed eventualmente annullare, sia i tentati che gli effetti nefasti di un attacco.

I Partner della rete SimplERP garantiscono ai propri clienti i seguenti servizi:

 

 

Controllo e stesura documento Security Policy

L’ implementazione di un sistema di sicurezza avanzato prevede la creazione di una sezione documentale nella quale vengono riepilogate le regole sull' uso delle risorse informatiche, la loro gestione, il controllo attuato e le responsabilità in un’ ottica di report per il management. La sicurezza aziendale avanzata richiede documentazione uniformata a metodologie internazionali, superiore al normale Documento Programmatico Sicurezza (DPS) fondamentale ma sufficiente solo per obblighi normativi.

 

 

Network & Vulnerabily Assestment

Esecuzione di controlli sia manuali che automatici per la scansione della rete in esame con l’ obbiettivo di determinare la reale topologia, gli oggetti e dispositivi al suo interno e le possibili vulnerabilità note del software presente sia a lato server che client. Offriamo un resoconto in ordine di gravità per le vulnerabilità riscontrate, fornendo le indicazioni e i consigli per un rapido correttivo software, hardware (IPS), di configurazione o cambio topologie di rete se necessario.

 

 

Penetration Test

Simulazione ed esecuzione tentativi di attacco dall’esterno con l’obbiettivo di disturbare o compromettere le comunicazioni e i servizi erogati dalla rete sotto esame. Esecuzioni di controlli sia manuali che automatici con appositi strumenti software sulle possibili vulnerabilità, note all’atto della verifica, atte a fornire accesso non autorizzato ai servizi pubblicati. Resoconto per ciascun nodo esaminato evidenziando in ordine di gravità le vulnerabilità riscontrate ed rispettivi correttivi software o le possibili tecniche per mitigare possibili attacchi futuri.

 

 

Analisi comportamento

Verifica e determinazione comportamento e utilizzo software specifico per singolo utente interno alla rete, analizzata con identificazione possibili vulnerabilità di sicurezza e violazione di policy aziendali. Creazione rapporto dettagliato finalizzato al miglioramento della sicurezza integrata in un’ottica all’uso massico di applicazioni Enterprise 2.0, residenti all’esterno delle risorse aziendali.

 

 

Analisi post-attacco

Analisi di sistemi attaccati e/o violati alla ricerca delle tracce residue dopo l’attacco. Stesura di un dettagliato resoconto di tutti i riscontri verificati, e tecniche messe in atto per i tentativi di intrusione e possibili perdite di informazioni sensibili.

 

 

Progettazione sicurezza integrata

Studio e definizione parametri di progetto per sicurezza a livello perimetrale o datacenter integrata con rete preesistente. Definizione tipologie e topologia nuova configurazione rete con indicazione puntuale dei prodotti di sicurezza più adeguati alle reali circostanze operative. Definizione delle politiche di accesso in base a utenti, gruppi di utenti, applicazioni, porte e protocollo.

 

 

Analisi connessioni remote

Analisi e definizione dettagliata dei sistemi utilizzati per accesso remoto da parte di utenti esterni, fornitori o per supporto remoto. Individuazione possibili miglioramenti e incremento sistemi di protezione per accesso remoto tramite Virtual Private Network (VPN) usando le tecnologie leader del mercato come IPSEC v2 tunnel SSL.  

 

 

Installazione e configurazione dispositivi

Installazione fisica e configurazione apparati di sicurezza seguendo il progetto integrato predefinito. Verifica comportamento in traffico simulato ed inserimento apparati in linea, limitando al minimo il disservizio causato da un intervento invasivo nella rete. Verifica e risoluzione immediata di eventuali problematiche legate alle configurazioni specifiche dei servizi erogati in coordinazione con il personale tecnico del Cliente.

 

 

Supporto e Troubleshooting

Servizio di gestione delle problematiche di sicurezza delle reti locali e geografiche nel caso di cambio configurazioni o nuove necessità.

 

 

Monitoraggio

Monitoraggio continuativo apparati per mantenere le caratteristiche e performance dichiarate e per intervenire immediatamente in modo diretto nel caso di eventi particolari degni di attenzione.

 

 

Gestione Update

Installazione update necessari non appena questi vengono dichiarati affidabili dai produttori e solo dopo reale test nei nostri laboratori al fine di ridurre i rischi connessi alla sicurezza ed i malfunzionamenti.