Cyber Security

Servizi Dedicati : PER LA SICUREZZA, IL NETWORKING E IL CLOUD.

Mai come recentemente le problematiche relative alla sicurezza hanno ricevuto tanta attenzione da parte dei media: attacchi informatici, perdite di dati sensibili, diffusioni di malware e violazioni della privacy o policy aziendali interne ricevono ampia visibilità. Conseguentemente vi è al giorno d’oggi una maggiore attenzione a tutti i livelli nei confronti della sicurezza informatica, o della sua mancanza.
Diviene quindi fondamentale un elevato grado di protezione dall’accesso non autorizzato, sia da parte di esterni malintenzionati che da personale interno non fidato o software compromesso. Sfortunatamente la continua evoluzione dei sistemi software rende impossibile l’esistenza di sistemi immuni da problematiche di sicurezza o compromissioni. Aggiornamenti o patch non sono sempre disponibili in modo puntuale, e anche quanto lo sono non sempre risolvono alla radice le mancanze di programmazione e di utilizzo.
E’ quindi necessario proteggere la propria infrastruttura tramite una una serie di tecniche e metodologie internazionalmente riconosciute per limitare ed eventualmente annullare gli effetti nefasti un tentato attacco.

Agenzia Web Online garantisce ai propri clienti i seguenti servizi:

Controllo e stesura del documento di Security Policy
Un sistema di sicurezza avanzato passa per la creazione di una sezione documentale che normi l’uso e la gestione delle risorse informatiche nonché i controlli attuati su di esse e le relative responsabilità, in un’ ottica di report per il management. La sicurezza aziendale avanzata richiede una documentazione uniformata a metodologie internazionali, superiore al normale Documento Programmatico Sicurezza (DPS) che, pur fondamentale, è sufficiente solo per gli obblighi di legge.
Network & Vulnerabily Assestment
Determinazione, sia attraverso controlli automatici che manuali, della reale topologia di rete ed individuazione dei dispositivi in essa contenuti, nonché delle possibili vulnerabilità del software presente (lato server e lato client). Offriamo un resoconto delle vulnerabilità riscontrate in ordine di gravità, fornendo le indicazioni e i consigli per una rapida correzione a livello software, hardware (IPS) o di topologia di rete.
Penetration Test
Esecuzione di attacchi simulati dall’esterno, aventi l’obiettivo di disturbare o compromettere le comunicazioni e i servizi erogati dalla rete sotto esame. Tali simulazioni vengono combinati con un accurato monitoraggio dei nodi della rete, sia tramite controlli manuali che attraverso l’uso di software di analisi, con l’obiettivo di evidenziare possibili vulnerabilità, note all’atto della verifica, che permettano un accesso non autorizzato ai servizi pubblicati. Alla fine dell’analisi, offriamo un resoconto per ciascun nodo esaminato evidenziando le vulnerabilità riscontrate in ordine di
gravità, nonché i rispettivi correttivi software o le possibili tecniche per mitigare possibili attacchi futuri.
Analisi comportamento
Identificazione di possibili vulnerabilità di sicurezza e violazione di policy aziendali tramite l’analisi dell’utilizzo di software specifico per singolo utente interno alla rete. Come risultato di tale analisi elaboriamo infine un rapporto dettagliato finalizzato al miglioramento della sicurezza integrata in un’ottica di uso massiccio di applicazioni Enterprise 2.0 residenti all’esterno delle risorse aziendali.
Analisi post-attacco
Analisi dei sistemi attaccati e/o violati alla ricerca delle tracce residue dopo l’attacco. Stesura di un dettagliato resoconto di tutti i riscontri verificati nonché delle tecniche messe in atto per riparare ai tentativi di intrusione e alle possibili perdite di informazioni sensibili.
Progettazione sicurezza integrata
Studio della rete preesistente e calcolo dei parametri progettuali di sicurezza, a livello perimetrale o di datacenter. Definizione di tipo e topologia per la nuova configurazione di rete con indicazione puntuale dei prodotti di sicurezza più adeguati alle reali circostanze operative. Progettazione delle politiche di accesso per utenti, gruppi di utenti, applicazioni, porte e protocolli.
Analisi connessioni remote
Analisi dei software di accesso remoto con individuazione dei possibili miglioramenti a livello di sicurezza tramite l’implementazione di Virtual Private Network (VPN) e l’utilizzo di tecnologie leader del mercato come IPSEC v2 tunnel SSL.
Installazione e configurazione dispositivi
Installazione e configurazione di apparati di sicurezza secondo quanto previsto dal progetto integrato predefinito. Il comportamento di tali apparati viene attentamente verificato, sia tramite l’utilizzo di traffico simulato sia tramite l’inserimento di strumenti in linea, minimizzando in tal modo il disservizio dovuto all’installazione. Verifica e risoluzione immediata di eventuali problematiche legate alle specifiche configurazioni dei servizi erogati in coordinazione con il personale tecnico del Cliente.
Supporto e Troubleshooting
Servizio di gestione delle problematiche di sicurezza delle reti locali e geografiche nel caso di cambio di configurazione o nuove necessità.
Monitoraggio
Monitoraggio permanente degli apparati al fine di mantenere le caratteristiche e performance dichiarate e per intervenire immediatamente nel caso di eventi degni di particolare attenzione.
Gestione degli Aggiornamenti
Installazione degli update non appena dichiarati affidabili dai produttori e solo dopo un accurato test nei nostri laboratori così da minimizzare i rischi connessi alla sicurezza o la possibilità di malfunzionamenti.
Cloud Security
Le soluzioni cloud rese oggi largamente disponibili dal mercato permettono un facile accesso a numerose soluzione integrate per la gestione di grandi quantità di dati. Esse espongono allo stesso tempo a molti problemi di sicurezza indipendentemente dalla scelta del tipo di somministrazione del servizio (SaaS, PaaS e IaaS). Agenzia Web Online può implementare una corretta architettura di sicurezza, che comprenda diversi sistemi di controllo:

  • controlli preventivi, che rafforzino la resistenza del sistema contro gli attacchi e minimizzino le vulnerabilità, in particolare tramite tecnologie che limitino l’accesso al cloud ai soli utenti autorizzati, dopo appropriata autenticazione.
  • controlli di monitoraggio, che rilevino e reagiscano immediatamente agli incidenti già durante il loro svolgimento. Un monitoraggio automatico del sistema e della rete, inclusi sistemi IDS (intrusion detection system), è fondamentale per permettere un’immediata ed efficace reazione agli attacchi.
  • controlli correttivi, intesi a limitare il danno di un incidente, come ad esempio il ripristino del sistema da backup.

Nella società dell’informazione attuale, sempre più il sistema informatico aziendale si integra con Internet a formare un sistema informativo globale a disposizione dell’azienda. Poiché un accesso efficiente a tale sistema informativo è vitale per il successo di un’impresa, è quanto mai importante poter contare su un avanzato insieme di tecnologie di rete che ne garantiscano velocità, stabilità e sicurezza.
Agenzia Web Online garantisce ai propri clienti un ampio ventaglio di soluzioni sistemistiche su cui potersi basare per la propria crescita.

Consulenza sistemistica: reti informatiche, server e storage, backup di dati

Dopo un attento studio delle effettive esigenze dell’utente, possiamo implementare, installare e gestire qualsiasi tipologia di rete informatica, sia locale (LAN) che geografica (WAN), al fine di garantire una veloce comunicazione intra ed extra aziendale. Siamo anche in grado di installare, configurare e ottimizzare soluzioni server performanti ed affidabili per abilitare l’accesso ai servizi necessari in tutta la rete; la nostra offerta comprende in particolare server di posta, server web, server di backup e server applicativi.
A richiesta suggeriamo ed installiamo i sistemi di storage più adatti alla vostra realtà; le nostre soluzioni di storage non si limitano ad essere contenitori di dati, ma integrano strumenti avanzati per la gestione, la replica e per l’accesso controllato ai dati; attraverso di essi potrete quindi lavorare con continuità e sicurezza sui vostri dati sapendo che noi potremo prenderci cura della sicurezza dei vostri documenti sensibili.
La difesa del patrimonio delle informazioni è un passaggio fondamentale per ogni organizzazione; la replica dei dati critici è quindi la modalità obbligata al fine di non dover affrontare costi rilevanti per la ricostruzione degli stessi. Inoltre per chi tratta dati sensibili un loro backup almeno
settimanale è obbligatorio per legge. Con le nostre soluzioni di backup dati (software, hardware e servizi su cloud) potrai avere la tranquillità che i tuoi dati sensibili verranno automaticamente archiviati e saranno facilmente recuperabili in velocità.
Forniamo soluzioni cloud e email
Un sistema di comunicazione e messaggistica efficiente è un elemento chiave per la competitività di un impresa. Con le nostre soluzioni (cloud o locali) le mail, i contatti, i calendari e i documenti saranno accessibili in qualsiasi momento, su qualsiasi dispositivo, a tutti i soggetti impegnati in azienda. Inoltre tramite una selezione dei migliori prodotti presenti sul mercato, installiamo e configuriamo servizi di condivisione e sincronizzazione dei dati, al fine di ottimizzare i processi di comunicazione aziendali.
Implementiamo soluzioni wireless: wifi in azienda, hot spot wifi, reti hiperlan
Attraverso una rete wireless dipendenti e collaboratori possono accedere in tutta efficienza alle informazioni di cui necessitano: dati, posta elettronica, messaggistica. Diviene quindi fondamentale poter mettere a disposizione reti wireless veloci e sicure, che sappiano applicare automaticamente il profilo di accesso corretto alle risorse in funzione dell’utente che lo richiede, per permettere la miglior performance al proprio personale e tutelare allo stesso tempo i dati aziendali.
Con i nostri hot spot siamo in grado di progettare e realizzare reti wireless sicure, facilmente gestibili e scalabili, adatte alle esigenze aziendali odierne. Laddove necessario utilizziamo apparati di connessione per costruire reti hiperlan che comprendano sedi distanti anche molti chilometri, o per portare l’accesso ad Internet dove non esiste la possibilità di utilizzare un provider. Attraverso tale tipo di reti diviene inoltre possibile offrire i più svariati servizi, dalla trasmissione dati, al VoIP, alla videosorveglianza IP.
Siamo esperti in virtualizzazione: virtualizzazione server, virtualizzazione desktop, virtualizzazione applicazioni Con la crescita costante delle potenzialità hardware dei server, le tecniche di virtualizzazione sono diventate sempre più appetibili. Con un unico server che ospita più server virtuali diviene infatti possibile ospitare più servizi, offerti da più sistemi operativi minimizzando al contempo il costo d’acquisto, l’energia elettrica e la manutenzione hardware. Abbiamo le competenze per realizzare singoli server che ospitano più sistemi o server ridondati con storage condiviso al fine di garantire alta affidabilità e scalabilità. Le nostre soluzioni sono inoltre progettate per essere completamente supervisionate da remoto. Mediante opportuno software siamo in grado di migrare il vostro attuale server ad un’infrastruttura virtuale, sfruttando i benefici che ne conseguono: nuovo hardware, maggiori performance, possibilità di aumentare lo spazio su disco e la quantità di memoria disponibile con pochi click e, ovviamente, la possibilità di installare ulteriori sistemi operativi, e quindi nuovi servizi, sulla medesima macchina fisica.
Le tecniche di virtualizzazione si possono applicare con successo anche lato client, tramite la creazione di una Virtual Desktop Infrastructure (VDI). Gli utenti di una rete aziendale possono così accedere, tramite i propri dispositivi, ad ambienti operativi virtuali completi di applicazioni. Diviene quindi possibile sostituire interamente il parco macchine aziendale con thin client e godere di innumerevoli vantaggi nella gestione degli aggiornamenti, nella distribuzione di nuovo software e nell’utilizzo di diversi sistemi operativi.
Siamo in grado di offrire soluzioni complete per la virtualizzazione desktop, sia lato server che lato client.
“La sicurezza richiede adeguati investimenti per poter raggiungere gli obiettivi minimi di protezione dei beni e delle informazioni aziendali. L’ammontare degli investimenti in sicurezza non sempre comporta un proporzionale aumento dei livelli di sicurezza, ma è fondamentale che la sicurezza disponga sempre di un budget adeguato per svolgere il proprio ruolo. Chi non investe a sufficienza in sicurezza merita di restare vittima di un attacco informatico.”

%d blogger hanno fatto clic su Mi Piace per questo: