SlideShare a Scribd company logo
1 of 17
Strategie di Cyber-Security
 Il modo di lavorare odierno che permette una veloce e utile
condivisione dei dati aziendali, sia internamente che esternamente alle
aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di
attacco con sottrazione di informazioni, compromissione dei dati,
sconvolgimento dell'attività aziendale, fermo attività e sempre più
frequentemente perdite economiche.
 L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare
le tecniche di difesa che devono essere quindi sempre aggiornate,
diversificate e ristrutturate.
Occorre che ogni azienda studi una propria
«Strategia di Cyber-Security»
e Isab Informatica dispone delle competenze
esperienze e specialisti certificati
che possono aiutare il Cliente ad organizzare,
integrare e consolidare la difesa
dei propri asset aziendali.
Partendo da una analisi seria e funzionale dell'organizzazione del
Cliente, che consideri le caratteristiche strutturali della sua azienda, i
processi, i flussi operativi e i comportamenti umani,
 si individuano le reali esigenze
 si stabiliscono obiettivi e priorità
 si propongono soluzioni
Prevenzione – Rilevamento - Reazione
Security Check-up – Security Assessment
Simulazioni attacchi
Corsi Base e Specialist Sicurezza Informatica
Controllo accessi – Gestione Identità
Mitigazione Ddos
Protezione unificata
SECURITY CHECK-UP, SECURITY ASSESSMENT
Isab Informatica propone una serie di interessanti Assessment che portano a
individuare i reali punti di debolezza e vulnerabilità
nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test
e simulazioni di attacchi svolte da società di alto livello.
 Security check up gratuito di 1 giorno (CSRA)
Esaustivo Network Security Assessment, che vi darà visibilità di ciò che
transita sulla rete aziendale in modo da evidenziare l’eventuale
esposizione a rischi di perdita dei dati e poter così intervenire per
aumentare la sicurezza.
 Security Assessment
I servizi di Security Assessment sono costituiti da attività sviluppate da
professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica
attività le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di
queste due attività permette alle aziende di avere un'analisi estremamente
approfondita e finalizzata a determinare con precisione anche quantitativa il
di sicurezza informatica, documentata da evidenze tecniche e da metodologie
manuali di analisi e verifica secondo gli standard internazionali.
 Security Visibility - Vedere per conoscere, conoscere per non fermarsi
Non possiamo ritenerci sicuri se non abbiamo la visibilità dello stato della nostra
sicurezza. Oggi quante aziende hanno realmente la visibilità di cosa sta
alla propria rete, quante controllano che non siano in corso tentativi di
E’ molto importante indirizzare una parte degli investimenti sulla sicurezza
alla “Security Visibility” che permette attraverso un’analisi dei dati derivanti dai vari
vari apparati di rilevare attività anomale e indicative di possibili violazioni.
 Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)
Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy,
IPS/IDS, router, ecc…) e dell’ambiente posta (MTA, MDA, Antispam,
Antivirus ) vengono analizzati i rischi e le vulnerabilità di ogni ambiente
con eventuali simulazioni in laboratorio; al termine viene stilata una lista
punti vulnerabili o carenti sui quali è necessario operare migliorie e allo
stesso tempo vengono identificati punti di forza sottoutilizzati o features
di sicurezza da ottimizzare.
Infine, sulla base dei dati raccolti, viene redatto un documento di Risk
Assessment nel quale, sulla base delle vulnerabilità riscontrate,
vengono classificati i diversi livelli di rischio e discussi con il cliente.
 Simulazione attacco dall’esterno
L’attività consiste nel mappare il perimetro di esposizione aziendale,
identificare i possibili punti di accesso e sfruttarne le vulnerabilità per
accedere alla rete aziendale. Qualora la penetrazione abbia luogo si
procederà a mappare la rete interna sino ad arrivare ad ottenere i
privilegi di amministratore di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità
identificate, prestando sempre e comunque la massima attenzione a non
causare disservizi alla normale operatività del cliente.
 Simulazione attacco dall’interno
L’attività si propone di condurre un’analisi dei danni e della fuga di
informazioni causata da situazioni interne all’azienda.
Il servizio consiste nel verificare, senza nessuna conoscenza
dell’architettura di rete, la possibilità di incrementare i privilegi sino ad
ottenere diritti amministrativi sui terminali dei dipendenti, file server, share
di rete e domain controller dell’organizzazione.
 Analisi organizzativa e gestione IT
Questa attività viene svolta rispondendo a un questionario sugli
informatici e di controllo nelle seguenti aree :
- Analisi stato parco macchine
- Monitoraggio della rete
- Gestione credenziali e passwords
- Monitoraggio accessi e correlazione Log
Lo scopo è identificare aree scoperte sulle quali intervenire con strumenti
di controllo automatico e ridurre al minimo i rischi.
CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT
Molto frequentemente il fattore psicologico e l’imprudenza degli utenti
vengono usati dai criminali informatici per varcare il perimetro di difesa
aziendale e procurare danni all'azienda.
E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi
legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei
dispositivi e app ed al rispetto delle policy di sicurezza.
Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
 Corso «Specialist» per IT Manager, CIO, CSO
Il corso specifico per IT Manager fornisce una panoramica delle
di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di
e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e
standard di sicurezza.
 Corso High level of information Security Awareness
l corso si propone, partendo dagli standard e dalle norme italiane, di
aumentare la comprensione dei vari rischi informatici collegati alle minacce di
sicurezza: perdita d’informazioni riservate, danni economici, frodi con carte di
credito, banking phishing, truffe, social engineering.
 Corso base di sicurezza informatica per utenti
Una formazione specifica per utenti finali sulle minacce di perdita di
informazioni, furti d'identità, frodi con carte di credito, banking phishing,
truffe online ecc.
TECNOLOGIE
 Sicurezza perimetrale: firewall, sistemi di autenticazione sicura,
analisi dei contenuti (web/mail..), analisi delle applicazioni
 Sicurezza endpoint: antivirus, antispam
 Sicurezza dalle minacce non ancora riconosciute, in mail e web
 Rete wifi sicura
 Sistemi e policy per data loss prevention
CONTROLLO ACCESSI - GESTIONE IDENTITA'
Stabilire procedure di controllo e monitorare costantemente gli accessi
privilegiati è un'attività efficace per contrastare minacce interne, utenti
malintenzionati e ridurre in modo considerevole le perdite di dati.
Isab Informatica è Partner di ManageEngine che propone attività di
gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a
monitorare le minacce interne per le risorse IT aziendali e a rafforzare le
politiche di sicurezza. E' un software Web-based che permette di
ottemperare perfettamente agli obblighi del Garante della Privacy sulla
gestione degli Access Log degli Amministratori di Sistema.
MITIGAZIONE DDOS
In azienda ogni minuto di fermo è un minuto di inattività, di non connessione
a Clienti, Fornitori, colleghi.
Per queste ragioni gli attacchi DDos devono essere evitati.
E Level (3) vi può aiutare.
La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e
infrastrutture con una protezione continua che permette di vedere e fermare
velocemente anche gli attacchi più sofisticati, prima che raggiungano la vostra
attività, tramite un approccio esaustivo e multilayer che include la mitigazione
DDoS.
UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI
Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono
soddisfatte perché si sentono sempre a rischio e rimangono effettivamente
vulnerabili agli attacchi dei cryptolocker.
FireEye stata la prima società ad occuparsi delle minacce non riconosciute
dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi-
Vector Virtual Execution) riconosce il malevolo dal comportamento. In
pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in
base alle firme, FireEye lavora su tutto quello che non viene riconosciuto
da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano
per introdursi nei sistemi informatici.
Via Monte Grappa 1 20831 Seregno MB
Tel. 0362 861056 Fax 0362 242280
info@isab.it www.isab.it

More Related Content

What's hot

Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 

What's hot (16)

Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 

Viewers also liked (10)

Brochure generale-isab
Brochure generale-isabBrochure generale-isab
Brochure generale-isab
 
Servizio linkedin long post scheda
Servizio linkedin long post schedaServizio linkedin long post scheda
Servizio linkedin long post scheda
 
2016 Intermedia: presentazione Società
2016 Intermedia: presentazione Società2016 Intermedia: presentazione Società
2016 Intermedia: presentazione Società
 
Brochure webgate400 R8
Brochure webgate400 R8Brochure webgate400 R8
Brochure webgate400 R8
 
TCM - Costi di Trasporto
TCM - Costi di TrasportoTCM - Costi di Trasporto
TCM - Costi di Trasporto
 
White paper IBM: Ripensare il Made in Italy nell’Era del digitale
White paper IBM: Ripensare il Made in Italy nell’Era del digitaleWhite paper IBM: Ripensare il Made in Italy nell’Era del digitale
White paper IBM: Ripensare il Made in Italy nell’Era del digitale
 
Build Relationships
Build RelationshipsBuild Relationships
Build Relationships
 
Find the Right People
Find the Right PeopleFind the Right People
Find the Right People
 
Establish Your Professional Brand
Establish Your Professional BrandEstablish Your Professional Brand
Establish Your Professional Brand
 
Engage with Insights
Engage with InsightsEngage with Insights
Engage with Insights
 

Similar to Isab informatica strategie di Cyber Security

Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMASWASCAN
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementDFLABS SRL
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011Marco Morana
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

Similar to Isab informatica strategie di Cyber Security (20)

Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Isab informatica strategie di Cyber Security

  • 2.  Il modo di lavorare odierno che permette una veloce e utile condivisione dei dati aziendali, sia internamente che esternamente alle aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di attacco con sottrazione di informazioni, compromissione dei dati, sconvolgimento dell'attività aziendale, fermo attività e sempre più frequentemente perdite economiche.  L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare le tecniche di difesa che devono essere quindi sempre aggiornate, diversificate e ristrutturate.
  • 3. Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
  • 4. Partendo da una analisi seria e funzionale dell'organizzazione del Cliente, che consideri le caratteristiche strutturali della sua azienda, i processi, i flussi operativi e i comportamenti umani,  si individuano le reali esigenze  si stabiliscono obiettivi e priorità  si propongono soluzioni
  • 5. Prevenzione – Rilevamento - Reazione Security Check-up – Security Assessment Simulazioni attacchi Corsi Base e Specialist Sicurezza Informatica Controllo accessi – Gestione Identità Mitigazione Ddos Protezione unificata
  • 6. SECURITY CHECK-UP, SECURITY ASSESSMENT Isab Informatica propone una serie di interessanti Assessment che portano a individuare i reali punti di debolezza e vulnerabilità nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test e simulazioni di attacchi svolte da società di alto livello.  Security check up gratuito di 1 giorno (CSRA) Esaustivo Network Security Assessment, che vi darà visibilità di ciò che transita sulla rete aziendale in modo da evidenziare l’eventuale esposizione a rischi di perdita dei dati e poter così intervenire per aumentare la sicurezza.
  • 7.  Security Assessment I servizi di Security Assessment sono costituiti da attività sviluppate da professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica attività le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di queste due attività permette alle aziende di avere un'analisi estremamente approfondita e finalizzata a determinare con precisione anche quantitativa il di sicurezza informatica, documentata da evidenze tecniche e da metodologie manuali di analisi e verifica secondo gli standard internazionali.  Security Visibility - Vedere per conoscere, conoscere per non fermarsi Non possiamo ritenerci sicuri se non abbiamo la visibilità dello stato della nostra sicurezza. Oggi quante aziende hanno realmente la visibilità di cosa sta alla propria rete, quante controllano che non siano in corso tentativi di E’ molto importante indirizzare una parte degli investimenti sulla sicurezza alla “Security Visibility” che permette attraverso un’analisi dei dati derivanti dai vari vari apparati di rilevare attività anomale e indicative di possibili violazioni.
  • 8.  Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment) Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy, IPS/IDS, router, ecc…) e dell’ambiente posta (MTA, MDA, Antispam, Antivirus ) vengono analizzati i rischi e le vulnerabilità di ogni ambiente con eventuali simulazioni in laboratorio; al termine viene stilata una lista punti vulnerabili o carenti sui quali è necessario operare migliorie e allo stesso tempo vengono identificati punti di forza sottoutilizzati o features di sicurezza da ottimizzare. Infine, sulla base dei dati raccolti, viene redatto un documento di Risk Assessment nel quale, sulla base delle vulnerabilità riscontrate, vengono classificati i diversi livelli di rischio e discussi con il cliente.
  • 9.  Simulazione attacco dall’esterno L’attività consiste nel mappare il perimetro di esposizione aziendale, identificare i possibili punti di accesso e sfruttarne le vulnerabilità per accedere alla rete aziendale. Qualora la penetrazione abbia luogo si procederà a mappare la rete interna sino ad arrivare ad ottenere i privilegi di amministratore di rete/dominio. Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità identificate, prestando sempre e comunque la massima attenzione a non causare disservizi alla normale operatività del cliente.  Simulazione attacco dall’interno L’attività si propone di condurre un’analisi dei danni e della fuga di informazioni causata da situazioni interne all’azienda. Il servizio consiste nel verificare, senza nessuna conoscenza dell’architettura di rete, la possibilità di incrementare i privilegi sino ad ottenere diritti amministrativi sui terminali dei dipendenti, file server, share di rete e domain controller dell’organizzazione.
  • 10.  Analisi organizzativa e gestione IT Questa attività viene svolta rispondendo a un questionario sugli informatici e di controllo nelle seguenti aree : - Analisi stato parco macchine - Monitoraggio della rete - Gestione credenziali e passwords - Monitoraggio accessi e correlazione Log Lo scopo è identificare aree scoperte sulle quali intervenire con strumenti di controllo automatico e ridurre al minimo i rischi.
  • 11. CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT Molto frequentemente il fattore psicologico e l’imprudenza degli utenti vengono usati dai criminali informatici per varcare il perimetro di difesa aziendale e procurare danni all'azienda. E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei dispositivi e app ed al rispetto delle policy di sicurezza. Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
  • 12.  Corso «Specialist» per IT Manager, CIO, CSO Il corso specifico per IT Manager fornisce una panoramica delle di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e standard di sicurezza.  Corso High level of information Security Awareness l corso si propone, partendo dagli standard e dalle norme italiane, di aumentare la comprensione dei vari rischi informatici collegati alle minacce di sicurezza: perdita d’informazioni riservate, danni economici, frodi con carte di credito, banking phishing, truffe, social engineering.  Corso base di sicurezza informatica per utenti Una formazione specifica per utenti finali sulle minacce di perdita di informazioni, furti d'identità, frodi con carte di credito, banking phishing, truffe online ecc.
  • 13. TECNOLOGIE  Sicurezza perimetrale: firewall, sistemi di autenticazione sicura, analisi dei contenuti (web/mail..), analisi delle applicazioni  Sicurezza endpoint: antivirus, antispam  Sicurezza dalle minacce non ancora riconosciute, in mail e web  Rete wifi sicura  Sistemi e policy per data loss prevention
  • 14. CONTROLLO ACCESSI - GESTIONE IDENTITA' Stabilire procedure di controllo e monitorare costantemente gli accessi privilegiati è un'attività efficace per contrastare minacce interne, utenti malintenzionati e ridurre in modo considerevole le perdite di dati. Isab Informatica è Partner di ManageEngine che propone attività di gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a monitorare le minacce interne per le risorse IT aziendali e a rafforzare le politiche di sicurezza. E' un software Web-based che permette di ottemperare perfettamente agli obblighi del Garante della Privacy sulla gestione degli Access Log degli Amministratori di Sistema.
  • 15. MITIGAZIONE DDOS In azienda ogni minuto di fermo è un minuto di inattività, di non connessione a Clienti, Fornitori, colleghi. Per queste ragioni gli attacchi DDos devono essere evitati. E Level (3) vi può aiutare. La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e infrastrutture con una protezione continua che permette di vedere e fermare velocemente anche gli attacchi più sofisticati, prima che raggiungano la vostra attività, tramite un approccio esaustivo e multilayer che include la mitigazione DDoS.
  • 16. UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono soddisfatte perché si sentono sempre a rischio e rimangono effettivamente vulnerabili agli attacchi dei cryptolocker. FireEye stata la prima società ad occuparsi delle minacce non riconosciute dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi- Vector Virtual Execution) riconosce il malevolo dal comportamento. In pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in base alle firme, FireEye lavora su tutto quello che non viene riconosciuto da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano per introdursi nei sistemi informatici.
  • 17. Via Monte Grappa 1 20831 Seregno MB Tel. 0362 861056 Fax 0362 242280 info@isab.it www.isab.it

Editor's Notes

  1. Potrebbe essere necessaria più di una diapositiva
  2. Potrebbe essere necessaria più di una diapositiva
  3. Potrebbe essere necessaria più di una diapositiva
  4. Potrebbe essere necessaria più di una diapositiva