Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
2. Il modo di lavorare odierno che permette una veloce e utile
condivisione dei dati aziendali, sia internamente che esternamente alle
aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di
attacco con sottrazione di informazioni, compromissione dei dati,
sconvolgimento dell'attività aziendale, fermo attività e sempre più
frequentemente perdite economiche.
L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare
le tecniche di difesa che devono essere quindi sempre aggiornate,
diversificate e ristrutturate.
3. Occorre che ogni azienda studi una propria
«Strategia di Cyber-Security»
e Isab Informatica dispone delle competenze
esperienze e specialisti certificati
che possono aiutare il Cliente ad organizzare,
integrare e consolidare la difesa
dei propri asset aziendali.
4. Partendo da una analisi seria e funzionale dell'organizzazione del
Cliente, che consideri le caratteristiche strutturali della sua azienda, i
processi, i flussi operativi e i comportamenti umani,
si individuano le reali esigenze
si stabiliscono obiettivi e priorità
si propongono soluzioni
5. Prevenzione – Rilevamento - Reazione
Security Check-up – Security Assessment
Simulazioni attacchi
Corsi Base e Specialist Sicurezza Informatica
Controllo accessi – Gestione Identità
Mitigazione Ddos
Protezione unificata
6. SECURITY CHECK-UP, SECURITY ASSESSMENT
Isab Informatica propone una serie di interessanti Assessment che portano a
individuare i reali punti di debolezza e vulnerabilità
nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test
e simulazioni di attacchi svolte da società di alto livello.
Security check up gratuito di 1 giorno (CSRA)
Esaustivo Network Security Assessment, che vi darà visibilità di ciò che
transita sulla rete aziendale in modo da evidenziare l’eventuale
esposizione a rischi di perdita dei dati e poter così intervenire per
aumentare la sicurezza.
7. Security Assessment
I servizi di Security Assessment sono costituiti da attività sviluppate da
professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica
attività le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di
queste due attività permette alle aziende di avere un'analisi estremamente
approfondita e finalizzata a determinare con precisione anche quantitativa il
di sicurezza informatica, documentata da evidenze tecniche e da metodologie
manuali di analisi e verifica secondo gli standard internazionali.
Security Visibility - Vedere per conoscere, conoscere per non fermarsi
Non possiamo ritenerci sicuri se non abbiamo la visibilità dello stato della nostra
sicurezza. Oggi quante aziende hanno realmente la visibilità di cosa sta
alla propria rete, quante controllano che non siano in corso tentativi di
E’ molto importante indirizzare una parte degli investimenti sulla sicurezza
alla “Security Visibility” che permette attraverso un’analisi dei dati derivanti dai vari
vari apparati di rilevare attività anomale e indicative di possibili violazioni.
8. Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)
Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy,
IPS/IDS, router, ecc…) e dell’ambiente posta (MTA, MDA, Antispam,
Antivirus ) vengono analizzati i rischi e le vulnerabilità di ogni ambiente
con eventuali simulazioni in laboratorio; al termine viene stilata una lista
punti vulnerabili o carenti sui quali è necessario operare migliorie e allo
stesso tempo vengono identificati punti di forza sottoutilizzati o features
di sicurezza da ottimizzare.
Infine, sulla base dei dati raccolti, viene redatto un documento di Risk
Assessment nel quale, sulla base delle vulnerabilità riscontrate,
vengono classificati i diversi livelli di rischio e discussi con il cliente.
9. Simulazione attacco dall’esterno
L’attività consiste nel mappare il perimetro di esposizione aziendale,
identificare i possibili punti di accesso e sfruttarne le vulnerabilità per
accedere alla rete aziendale. Qualora la penetrazione abbia luogo si
procederà a mappare la rete interna sino ad arrivare ad ottenere i
privilegi di amministratore di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità
identificate, prestando sempre e comunque la massima attenzione a non
causare disservizi alla normale operatività del cliente.
Simulazione attacco dall’interno
L’attività si propone di condurre un’analisi dei danni e della fuga di
informazioni causata da situazioni interne all’azienda.
Il servizio consiste nel verificare, senza nessuna conoscenza
dell’architettura di rete, la possibilità di incrementare i privilegi sino ad
ottenere diritti amministrativi sui terminali dei dipendenti, file server, share
di rete e domain controller dell’organizzazione.
10. Analisi organizzativa e gestione IT
Questa attività viene svolta rispondendo a un questionario sugli
informatici e di controllo nelle seguenti aree :
- Analisi stato parco macchine
- Monitoraggio della rete
- Gestione credenziali e passwords
- Monitoraggio accessi e correlazione Log
Lo scopo è identificare aree scoperte sulle quali intervenire con strumenti
di controllo automatico e ridurre al minimo i rischi.
11. CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT
Molto frequentemente il fattore psicologico e l’imprudenza degli utenti
vengono usati dai criminali informatici per varcare il perimetro di difesa
aziendale e procurare danni all'azienda.
E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi
legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei
dispositivi e app ed al rispetto delle policy di sicurezza.
Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
12. Corso «Specialist» per IT Manager, CIO, CSO
Il corso specifico per IT Manager fornisce una panoramica delle
di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di
e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e
standard di sicurezza.
Corso High level of information Security Awareness
l corso si propone, partendo dagli standard e dalle norme italiane, di
aumentare la comprensione dei vari rischi informatici collegati alle minacce di
sicurezza: perdita d’informazioni riservate, danni economici, frodi con carte di
credito, banking phishing, truffe, social engineering.
Corso base di sicurezza informatica per utenti
Una formazione specifica per utenti finali sulle minacce di perdita di
informazioni, furti d'identità, frodi con carte di credito, banking phishing,
truffe online ecc.
13. TECNOLOGIE
Sicurezza perimetrale: firewall, sistemi di autenticazione sicura,
analisi dei contenuti (web/mail..), analisi delle applicazioni
Sicurezza endpoint: antivirus, antispam
Sicurezza dalle minacce non ancora riconosciute, in mail e web
Rete wifi sicura
Sistemi e policy per data loss prevention
14. CONTROLLO ACCESSI - GESTIONE IDENTITA'
Stabilire procedure di controllo e monitorare costantemente gli accessi
privilegiati è un'attività efficace per contrastare minacce interne, utenti
malintenzionati e ridurre in modo considerevole le perdite di dati.
Isab Informatica è Partner di ManageEngine che propone attività di
gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a
monitorare le minacce interne per le risorse IT aziendali e a rafforzare le
politiche di sicurezza. E' un software Web-based che permette di
ottemperare perfettamente agli obblighi del Garante della Privacy sulla
gestione degli Access Log degli Amministratori di Sistema.
15. MITIGAZIONE DDOS
In azienda ogni minuto di fermo è un minuto di inattività, di non connessione
a Clienti, Fornitori, colleghi.
Per queste ragioni gli attacchi DDos devono essere evitati.
E Level (3) vi può aiutare.
La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e
infrastrutture con una protezione continua che permette di vedere e fermare
velocemente anche gli attacchi più sofisticati, prima che raggiungano la vostra
attività, tramite un approccio esaustivo e multilayer che include la mitigazione
DDoS.
16. UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI
Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono
soddisfatte perché si sentono sempre a rischio e rimangono effettivamente
vulnerabili agli attacchi dei cryptolocker.
FireEye stata la prima società ad occuparsi delle minacce non riconosciute
dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi-
Vector Virtual Execution) riconosce il malevolo dal comportamento. In
pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in
base alle firme, FireEye lavora su tutto quello che non viene riconosciuto
da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano
per introdursi nei sistemi informatici.
17. Via Monte Grappa 1 20831 Seregno MB
Tel. 0362 861056 Fax 0362 242280
info@isab.it www.isab.it