Cybersecurity
L’interdipendenza delle reti, l’asimmetricità della minaccia e la pervasività dello spazio cibernetico nella vita di ogni giorno rendono impossibile assicurare un accettabile livello di sicurezza online in assenza di un approccio olistico e di una forte unitarietà di intenti.
L’obiettivo non può che essere quello di potenziare a livello sistemico le nostre capacità di prevedere e prevenire un attacco, individuarlo al momento in cui accade, reagire ad esso e mitigarne gli effetti, risalire ai responsabili, oltre che di ristabilire rapidamente la funzionalità originaria ed apprendere le lezioni del caso.
Appare evidente che la presenza di un sistema di riferimento che coordini ogni azione utile a prevenire crimini informatici sia oltremodo indispensabile.
La trasformazione digitale delle aziende impone la realizzazione di una infrastruttura di cyber security finalizzata a garantire la protezione dei sistemi informativi ospitati dal Data Center Aziendale o dal Cloud Service Provider, di tutti i dispositivi fissi e mobili e più in generale degli asset aziendali.
In questo contesto, operiamo per i nostri clienti come un “Security Operation Center” in grado di erogare servizi di gestione, di monitoraggio e proattivi nell’ambito delle tecnologie di sicurezza informatica come Security Device Management, Reporting, Security Alert, DDos mitigation, Security Assessment e Assistenza Tecnica.
Nel corso degli anni molteplici sono stati i progetti di Cybersecurity in cui abbiamo condotto a termine attività che prevedevano l’attivazione di meccanismi per il controllo degli attacchi volumetrici e di Denial of Service Distribuito, il potenziamento di firewall next-generation sia fisici che virtuali, di Web Application Firewall e di Web Application Security Scanner. Ed ancora fortificazione degli end-point e dei servizi con sistemi di protezione in grado di cooperare in modalità real-time con i next-generation firewall; mediante soluzioni avanzate di protezione e prevenzione garantire email filtering e capacità anti data exfiltration e DNS Tunnelling nonché aumentare la capacità di impedire il funzionamento di sessioni di “Command&Control”. A tal proposito, si ricorda che il principale vettore di infezioni è proprio il servizio di posta elettronica. Realizzazione e gestione di sistemi di Security Information and Event Management e per la gestione degli accessi, anche privilegiati.
Oltre ad operare come “Security Operation Center”, operiamo per i nostri clienti come “Network Operation Center”, eseguendo attività di Monitoraggio delle prestazioni della rete e dei sistemi mediante l’utilizzo di sonde e di sistemi agentless e/o con agenti. I Sistemi realizzati prevedono la disponibilità di un Network Packet Broker.