Sicurezza informatica
SIS INFORMATICA offre soluzioni di protezione complete e versatili, ideali per realtà aziendali di ogni dimensione e tipo; le soluzioni spaziano dal comune antivirus a tecniche più efficienti e produttive come, ad esempio, gli Appliance Firewall UTM, Next Generation e per ultimi, ma non meno importanti, le Appliance Backup.
Il firewall rappresenta l’elemento principale per la sicurezza della rete LAN, egli consente, infatti, di monitorare il traffico in entrata e uscita mediante una serie di regole di sicurezza che permettono o bloccano i flussi dei dati e degli eventi che ne sono generati.
Il sistema firewall costituito da componenti hardware, software o entrambi definisce una difesa (letteralmente..muro di fuoco) dalle reti esterne appartenenti a diverse zone che possono essere affidabili o rischiose come lo è internet.
Nelle aziende moderne, esserne sprovvisti significa essere altamente esposti al rischio degli attacchi HACKER !
Tra le caratteristiche troviamo il supporto per 4 tipologie di VPN, il filtro della navigazione web e la possibilità di utilizzare più linee xDSL in contemporanea.
La tua rete informatica è sicura? Mettila alla prova …!!
Un’adeguata conoscenza del livello di protezione della propria infrastruttura deve essere alla base della protezione del dato.
Servizio di Vulnerability Assessment
Il Vulnerability Assessment mira ad identificare i punti deboli presenti nel perimetro informatico e una volta individuati fornisce le misure idonee a mitigare o evitare i rischi che incombono sul patrimonio informatico.
Sostanzialmente è un processo migliorativo che offre da un lato la prova sullo stato dell’arte dalle propria infrastruttura e dall’altro una garanzia migliorativa della sicurezza informatica.
Il Vulnerability Assessment viene eseguito in modalità inside (dall’interno dell’azienda), decisamente più efficace rispetto ad una modalità Internet Facing (da internet) e permette di verificare scenari oggi più realistici fornendo all’attaccante un ambiente più simile a quello a disposizione di un ospite, operatore e/o malware.
A titolo esemplificativo, e non esaustivo, l’attività di Vulnerability Assessment porterà in evidenza:
- servizi configurati in modo non sicuro;
- applicativi obsoleti vulnerabili per i quali non esistono più rimedi;
- credenziali deboli;
- sistemi operativi obsoleti e quindi vulnerabili;
- informazioni rese disponibili in eccesso rispetto alla reale necessità di utilizzo;
- reti wireless insicure;
- impostazioni di sicurezza non più idonee rispetto ai progressi tecnologici.
Servizio di Penetration Test
Un penetration testing (pen test) è un processo che avviene in seguito ad una vulnerability analysis, nel quale viene simulato un attacco informatico allo scopo di sfruttare le vulnerabilità al fine di violare le misure di sicurezza poste a protezione del perimetro informatico.
È applicabile in tre modalità: “White Box”, “Gray Box” e “Black Box”.
La modalità “White Box” prevede che l’attaccante venga messo preventivamente a conoscenza di una serie di informazioni disponibili sull’infrastruttura.
Nella modalità “Black Box” anche il compito di reperire le informazioni viene lasciato in carico all’attaccante.
La modalità “Gray Box” è una combinazione delle prime due, dove le informazioni fornite sono estramamente basilari e spesso incomplete; pertanto rimane in carico al penetration tester l’acquisizione delle informazioni complete.
Il pen tester si occuperà anche di valutare la sicurezza di web applications appositamente create per il committente.
Il penetration test può avere effetti sia sulla disponibilità che sull’integrità del dato; pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.
Il servizio può essere fornito solo verso i sistemi dell’infrastruttura IT di cui il committente ha piena titolarità. In nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.
Vorreste effettuare un test per la sicurezza della vostra infrastruttura informatica, ma la distanza, i costi o il tempo sono un limite ?
Se lo desiderate possiamo eseguire il lavoro di consulenza anche da remoto: riceverete direttamente presso la vostra sede una SONDA in comodato d’uso per la durata dei test. Penseremo anche alla parte logistica (spedizione e ritiro). La sonda verrà ritirata dopo il rilascio della documentazione.
BACKUP & DISASTER RECOVER
Il Backup Semplice, Efficace Strategico !
Soluzioni versatili ed efficaci progettate per il Backup di ogni realtà aziendale.