Sicurezza Informatica
La protezione degli asset informatici è ottenuta attraverso misure di carattere organizzativo, tecnologico e procedurale tese ad assicurare:
- la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità)
- l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza)
- l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)
—————————————————-
La protezione della rete internet e delle comunicazioni è ottenuta con misure di protezione in rete si concretizzano nell’uso di opportuni protocolli di rete quale HTTPS, SSL, TLS, IPsec e SSH che non fanno altro che applicare i metodi crittografici su uno o più livelli di architettura di rete del modello ISO-OSI.
I sistemi di sicurezza informatica sfruttano un’ampia gamma di tecnologie, tra cui il whitelisting delle applicazioni, la protezione antivirus e antimalware, la gestione dei dispositivi, la crittografia, il backup e possono essere collocati nelle sedi del proprietario delle licenze (on premise) o per tutti i clienti che non vogliono dotarsi di una struttura interna, in modalità Cloud.
Tutti progetti di sicurezza informatica sono realizzati con piattaforme tecnologiche di primari produttori e soluzioni open source.
Parametri di protezione
Sicurezza di rete e gestione
- Regolazione dell’accesso dei dispositivi alle reti aziendali
- Unione del monitoraggio della sicurezza e della risposta agli eventi
- Esecuzione di indagini forensi sugli eventi rilevati nella rete
Protezione delle applicazioni e del database
- Identificazione dei rischi per la sicurezza dei database nelle piattaforme eterogenee
- Protezione delle applicazioni in tempo reale come VoIP, videoconferenze e messaggistica immediata
- Analisi di una serie di contenuti delle applicazioni, inclusi i contenuti crittografati
Furti e analisi forensi
- Aumento della risposta agli incidenti con potenti analisi forensi
- Indagini sui dipendenti sospetti di comportamenti illeciti
- Affrontare le minacce per gli endpoint quali la steganografia, i toolkit degli hacker, la crittografia, i keylogger
Gestione di backup, alimentazione ed endpoint
- Riduzione del consumo elettrico dei PC senza compromettere la sicurezza
- Coordinamento dell’alimentazione dei PC con scansioni e aggiornamenti pianificati
- Gestione delle risorse, fra cui le licenze, l’applicazione di policy e le patch
Rischio e conformità
- Analisi delle vulnerabilità e priorità alle azioni di remediation basate sui rischi
- Mitigazione del rischio attraverso policy e controlli mirati
- Monitoraggio dell’accesso degli utenti privilegiati per mitigare le minacce costituite dal personale interno
Autenticazione e crittografia
- Prevenzione dell’accesso non autorizzato ai dati sensibili
- Riduzione dei rischi con l’autenticazione avanzata
- Supporto di una vasta gamma di smartcard e opzioni di autenticazione biometrica
Protezione dei contenuti
- Analisi di una serie di contenuti statici e di applicazioni
- Aggiunta di classificazioni di e-mail e documenti, da parte degli utenti, per migliorare le decisioni del DLP
- Estensione della prevenzione della perdita di dati per includere le applicazioni aziendali come SAP e Oracle
Mobilità e altre protezioni
- Protezione centralizzata dell’infrastruttura fisica e virtuale
- Combinazione della gestione in tempo reale delle spese in telecomunicazioni con la protezione dei dispositivi mobili
- Protezione di contenuti e applicazioni nei dispositivi mobili (BYOD)