Sicurezza informatica 2017-05-19T10:14:39+00:00

Sicurezza Informatica

sicurezza informatica

La protezione degli asset informatici è ottenuta attraverso misure di carattere organizzativo, tecnologico e procedurale tese ad assicurare:

  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità)
  • l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza)
  • l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

—————————————————-

La protezione della rete internet e delle comunicazioni è ottenuta con misure di protezione in rete si concretizzano nell’uso di opportuni protocolli di rete quale HTTPS, SSL, TLS, IPsec e SSH che non fanno altro che applicare i metodi crittografici su uno o più livelli di architettura di rete del modello ISO-OSI.

I sistemi di sicurezza informatica sfruttano un’ampia gamma di tecnologie, tra cui il whitelisting delle applicazioni, la protezione antivirus e antimalware, la gestione dei dispositivi, la crittografia, il backup e possono essere collocati nelle sedi del proprietario delle licenze (on premise) o per tutti i clienti che non vogliono dotarsi di una struttura interna, in modalità Cloud.

Tutti progetti di sicurezza informatica sono realizzati con piattaforme tecnologiche di primari produttori e soluzioni open source.

Parametri di protezione

Sicurezza di rete e gestione

  • Regolazione dell’accesso dei dispositivi alle reti aziendali
  • Unione del monitoraggio della sicurezza e della risposta agli eventi
  • Esecuzione di indagini forensi sugli eventi rilevati nella rete

Protezione delle applicazioni e del database

  • Identificazione dei rischi per la sicurezza dei database nelle piattaforme eterogenee
  • Protezione delle applicazioni in tempo reale come VoIP, videoconferenze e messaggistica immediata
  • Analisi di una serie di contenuti delle applicazioni, inclusi i contenuti crittografati

Furti e analisi forensi

  • Aumento della risposta agli incidenti con potenti analisi forensi
  • Indagini sui dipendenti sospetti di comportamenti illeciti
  • Affrontare le minacce per gli endpoint quali la steganografia, i toolkit degli hacker, la crittografia, i keylogger

Gestione di backup, alimentazione ed endpoint

  • Riduzione del consumo elettrico dei PC senza compromettere la sicurezza
  • Coordinamento dell’alimentazione dei PC con scansioni e aggiornamenti pianificati
  • Gestione delle risorse, fra cui le licenze, l’applicazione di policy e le patch

Rischio e conformità

  • Analisi delle vulnerabilità e priorità alle azioni di remediation basate sui rischi
  • Mitigazione del rischio attraverso policy e controlli mirati
  • Monitoraggio dell’accesso degli utenti privilegiati per mitigare le minacce costituite dal personale interno

Autenticazione e crittografia

  • Prevenzione dell’accesso non autorizzato ai dati sensibili
  • Riduzione dei rischi con l’autenticazione avanzata
  • Supporto di una vasta gamma di smartcard e opzioni di autenticazione biometrica

Protezione dei contenuti

  • Analisi di una serie di contenuti statici e di applicazioni
  • Aggiunta di classificazioni di e-mail e documenti, da parte degli utenti, per migliorare le decisioni del DLP
  • Estensione della prevenzione della perdita di dati per includere le applicazioni aziendali come SAP e Oracle

Mobilità e altre protezioni

  • Protezione centralizzata dell’infrastruttura fisica e virtuale
  • Combinazione della gestione in tempo reale delle spese in telecomunicazioni con la protezione dei dispositivi mobili
  • Protezione di contenuti e applicazioni nei dispositivi mobili (BYOD)
Soluzioni gestite