IT Security

 IT Security

Information security & compliance

Realizziamo progetti di sicurezza informatica e compliance, ovvero di adeguamento normativo.
Tra i nostri obiettivi c’è quello di garantire alle aziende correttezza ed affidabilità di procedure, processi e sistemi per la protezione dei dati, guardando allo stato di sicurezza da più prospettive: tecnologiche, di processo e legali. Questo ci permette di tutelare la proprietà intellettuale e il know how aziendale con metodo: dalle analisi di processi e sistemi alla progettazione di un IT sicuro, da indicazioni operative sulle tecnologie da implementare a servizi completi di monitoraggio dell’infrastruttura.
Abbiamo messo a punto servizi di Assessment per il nuovo Regolamento Europeo sulla Privacy (GDPR) e altre normative, con l’obiettivo di determinare il grado di conformità dell’organizzazione.

 

Firewall

I firewall UTM racchiudono in un unico appliance le caratteristiche tipiche di un sistema firewall: il filtraggio dei pacchetti in transito (packet filtering), la valutazione del contenuto applicativo (stateful e deep inspection), le funzionalità di NAT e VPN, e i servizi opzionali di filtraggio degli URL, di anti-virus, anti-spam e anti-intrusione (IPS).
Con queste soluzioni garantiamo per voi la disponibilità continua di connessioni, applicazioni e dati, grazie all’utilizzo di tecniche di bilanciamento e continuità di servizio.

 

Data Loss Prevention

Una soluzione di DLP (Data Loss Prevention) associa strumenti e processi per identificare, monitorare e proteggere i dati riservati, nel rispetto delle normative e delle politiche aziendali create sulla base dei contenuti, degli utenti e del mezzo di trasporto utilizzato per il loro trasferimento.
Attraverso le soluzioni DLP aiutiamo a proteggere e controllare i dati utilizzati dagli utenti, che transitano nella rete o vengono memorizzati nei server o negli storage: in-use (endpoint actions), in-motion (network traffic), and at-rest (data storage).

 

Intrusion prevention

Gli intrusion prevention system (IPS) garantiscono una protezione tempestiva contro gli attacchi noti e di tipo zero-day e distribuiscono automaticamente le regole che proteggono dalle vulnerabilità appena scoperte.
Potete utilizzare i sistemi IPS in congiunzione con i sistemi di intrusion detection system (IDS ) per evitare la propagazione di virus e worm. Noi vi supportiamo nell’adozione di Intrusion prevention system che proteggano le applicazioni web da possibili tecniche di attacco (ad esempio SQL injection) e identifichino il software dannoso che tenta di accedere alla rete.

 

 

Network Access Control

Come garantire la sicurezza delle reti e dei dati aziendali? Con una Network Access Control (NAC), una soluzione che controlla gli accessi alla rete da parte degli endpoint, ne rileva e valuta la conformità applicando automaticamente i rimedi appropriati.
Il sistema previene il rischio di accessi da parte di device privi di antivirus, patch o software che metterebbero a rischio gli applicativi aziendali, consente ai gestori della rete di definirne l’accesso da parte degli utenti verificando l’identità e applicando policy di accesso sulla base della profilazione.

I nostri vendor di riferimento in ambito network access control: ForeScout, McAfee.

 

Antivirus

Con il termine antivirus indichiamo sistemi centralizzati a protezione degli endpoint (smartphone e tablet compresi), dei server, della posta e del gateway aziendale contro malware, trojan, worm, spyware, botnet, minacce zero-day e varianti.
Gli attuali sistemi antivirus aziendali che vi proponiamo si integrano a tecniche di encryption che garantiscono la confidenzialità e la non manipolazione dei dati, a sistemi DLP che ne evitano la perdita accidentale, a tecnologie di device control per inibire l’uso di chiavette USB o di dischi esterni.

I nostri vendor di riferimento in ambito antivirus: Trend Micro, Kaspersky, Avira.

 

Antispam

Un software antispam deve potervi garantire percentuali di bloccaggio tendenti al 100% e un sistema di filtraggio (email filtering) che renda prossimo allo zero il rischio di falsi positivi (mail regolari scambiate per spam). Strumenti di tracciabilità delle mail, di filtro dei contenuti e di data leak prevention fanno parte integrante degli attuali programmi antispam di nuova generazione.
Vi guidiamo nella scelta e nell’installazione delle migliori soluzioni per la protezione della posta elettronica.