Sicurezza informatica IT
CYBER SECURITY
Scopri i nostri servizi di sicurezza informatica IT
SICUREZZA PERIMETRALE
Sistemi di protezione multi – layer, unified threat management (UTM), new generation firewall (NGFW), new generation threat prevention (NGTP), con firewall fisici o virtuali, security gateways, controllo applicativo del traffico di rete, concentratori VPN sia clientless che con client per piattaforme PC e mobile, console di gestione unificata degli attacchi. Sistemi di Intrusion prevention (IPS) e detection (IDS).
Mitigazione attacchi DDoS sia volumetrici che applicativi, tramite raccolta e analisi in tempo reale dei log. Definizione con il carrier della tipologia di traffico da proteggere. Gestione e attivazione delle contromisure a fronte di un attacco DDoS, gestione delle eccezioni e reportistica dettagliata degli attacchi.
Monitoraggio a garanzia della raggiungibilità degli apparati e lo stato dei servizi, segnalando tempestivamente eventuali anomalie o malfunzionamenti. Garanzia dei servizi di business critici, anche H24.
Servizio di pubblicazione sicura di servizi e applicazioni web aziendali esposte su Internet, instaurando un punto intermediario di controllo che nasconde le caratteristiche dei server web e allo stesso tempo introduce funzionalità di sicurezza, bilanciamento ed ottimizzazione delle risorse.
SICUREZZA DEI DATI
Gli APT (advanced persistent threat) sono attacchi mirati che possono rimanere nel computer o nella rete per diverso tempo, riuscendo ad accedere ai dati.
I sistemi di Data Loss impediscono l’uscita di informazioni da pc aziendali. Le regole DLP interpretano certi tipi di dati come sensibili e controllano in tempo reale lo scambio (sia interno che esterno alla rete) di quest’ultimi.
PROTEZIONE END POINT
Protezione dei dispositivi end point contro le minacce di ultima generazione. Sistemi antivirus (client, server, gateway), antispam, antiBot, controllo della navigazione, personal firewall.
Protezione dei dati su qualsiasi dispositivo e sistema operativo, integrazione con flussi e procedure di lavoro. Automazione della cifratura per supporti rimovibili e whitelisting per una gestione semplificata.
Sistemi di gestione dei dispositivi aziendali mobili (Mobile Device Management) per accentrare in una unica console sia l’operatività e configurazione del parco dei dispositivi, sia il controllo in real time delle comunicazioni per garantire la sicurezza dei dati sensibili.
SECURITY ASSESSMENT, LOG ANALISYS e MANUTENZIONE E SUPPORTO
Analisi delle vulnerabilità e penetration test per verificare il livello di sicurezza di un’infrastruttura IT, e segnalazione delle remediation per alzare efficacemente il livello di protezione dei sistemi e dei dati sensibili.
aCorrelazione degli eventi attraverso tutti i sistemi di sicurezza per il monitoraggio tramite una console unificata filtrando tutti gli eventi non interessanti. Attività e traffico sospetti vengono evidenziati per un’eventuale rapida azione di blocco delle comunicazioni prima del completamento dell’intrusione.
Servizi per attività tecnico-specialistiche, formazione sui sistemi installati, o tempestiva sostituzione dei componenti hardware in seguito a guasti o malfunzionamenti. Gestione e dettaglio via web di tutte le chiamate di assistenza aperte, chiuse o in fase di lavorazione.