STRATEGIA DI CYBER-SECURITY: Assessment, Check-up, Tecnologie, Controllo accessi e identità, Corsi sulla Sicurezza Informatica

Date: 20 luglio 2016

Il modo di lavorare odierno che permette una veloce e utile condivisione dei dati aziendali, sia internamente che esternamente all’azienda, comporta sul piano della sicurezza nuovi e maggiori rischi di attacco con sottrazione di informazioni, compromissione dei dati, sconvolgimento dell’attività aziendale e sempre più frequentemente perdite economiche.

L’evoluzione e l’affinamento delle nuove minacce rendono più complesse le tecniche di difesa che devono essere quindi sempre aggiornate, diversificate e ristrutturate.
Occorre che ogni azienda studi una propria “Strategia di Cyber-Security”Isab Informatica dispone delle competenze, esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.

Partendo da un’ analisi seria e funzionale dell’organizzazione del Cliente che consideri le caratteristiche strutturali della sua azienda, i processi, i flussi operativi e i comportamenti umani si individuano in collaborazione col Cliente le reali esigenze, si stabiliscono gli obiettivi e le priorità e si propongono soluzioni.

 

SECURITY CHECK-UP, SECURITY ASSESSMENT

Isab Informatica propone una serie di interessanti attività su cui concentrarsi che porta a individuare i reali punti di debolezza e vulnerabilità nell’Infrastruttura aziendale ed è costituita da analisi, auditing, test e simulazioni di attacchi svolte da società di alto livello.

security check up gratuito di 1 giornoSecurity Checkup gratuito di 1 giorno (CSRA)
Esaustivo Network Security Assessment, che vi darà visibilità di ciò che transita sulla rete aziendale in modo da evidenziare l’eventuale esposizione a rischi di perdita dei dati e poter così intervenire per aumentare la sicurezza. (continua a leggere)

 

security assessment Security Assessment
I servizi di Security Assessment sono costituiti da attività sviluppate da professionisti e sono mirate alla valutazione del rischio IT, combinando in un’unica attività le discipline di Vulnerability Assessment e Risk Assessment. L’insieme di queste due attività permette alle aziende di avere un’analisi estremamente approfondita, finalizzata a determinare con precisione anche quantitativa il livello di sicurezza informativa, documentata da evidenze tecniche e da metodologie manuali di analisi e verifica seguendo standard internazionali. (continua a leggere)

 

img SECURITY VISIBILITY 105X81Security Visibility – Vedere per conoscere, conoscere per non fermarsiNon possiamo ritenerci sicuri se non abbiamo la visibilità dello stato della nostra sicurezza. Oggi qualunque azienda ha installato antivirus, firewall, antimalware ecc , ma quante hanno realmente la visibilità di cosa sta accadendo alla propria rete, quante controllano se si stanno insidiando violazioni, se sono in corso tentativi di intrusione? E’ molto importante indirizzare una parte degli investimenti sulla sicurezza alla “Security Visibility” che permette attraverso una analisi dei dati derivanti dai vari apparati di rilevare attività anomale e indicative di possibili violazioni. (Continua a leggere)

 

Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)
Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy, IPS/IDS, router, ecc…) e dell’ambiente posta (MTA, MDA, Antispam, Antivirus ) vengono analizzati i rischi e le vulnerabilità di ogni ambiente con eventuali simulazioni in laboratorio, al termine viene stilata una lista di punti vulnerabili o carenti sui quali è necessario operare migliorie e allo stesso tempo vengono identificati punti di forza sottoutilizzati o features di sicurezza da ottimizzare.
Sulla base dei dati raccolti viene redatto un documento di Risk Assessment nel quale, sulla base delle vulnerabilità riscontrate, vengono  classificati i diversi livelli di rischio e discussi con il cliente.

 

Simulazione attacco dall’esterno
L’attività consiste nel mappare il perimetro di esposizione aziendale, identificare i possibili punti di accesso e sfruttarne le vulnerabilità per accedere alla rete aziendale. Qualora la penetrazione abbia luogo si procederà a mappare la rete interna sino ad arrivare ad ottenere i massimi privilegi di amministratore  di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità identificate, prestando sempre e comunque la massima attenzione a non causare disservizi alla normale operatività del cliente.

 

Simulazione attacco dall’interno
L’attività si propone di condurre un’analisi dei danni e della fuga  di informazioni causata da situazioni interne all’azienda.
Il servizio  consiste nel verificare, senza nessuna conoscenza dell’architettura di rete, la possibilità di incrementare i privilegi sino ad ottenere diritti amministrativi sui terminali dei dipendenti, file server, share di rete e domain controller dell’organizzazione.

 

Analisi organizzativa e gestione IT
Questa attività viene svolta rispondendo a un questionario  sulla presenza e/o utilizzo di strumenti informatici di controllo nelle seguenti aree :
– Analisi stato parco macchine
– Monitoraggio della rete
– Gestione credenziali e passwords
– Monitoraggio accessi e correlazione Log
Lo scopo è identificare aree scoperte sulle quali intervenire con strumenti di controllo automatico e ridurre al minimo i rischi.

 

 

TECNOLOGIE

  • Sicurezza perimetrale: firewall, sistemi di autenticazione sicura, analisi dei contenuti (web/mail..), analisi delle applicazioni
  • Sicurezza endpoint: antivirus, antispam
  • Sicurezza dalle minacce non ancora riconosciute, in mail e web
  • Rete wi-fi sicura
  • Sistemi e policy per data loss prevention

 

 

 

CONTROLLO ACCESSI – GESTIONE IDENTITA’

Stabilire procedure di controllo e monitorare costantemente gli accessi privilegiati è un’attività efficace per contrastare minacce interne, utenti malintenzionati e ridurre in modo considerevole le perdite di dati.

 

img eventlog analyzer
Isab Informatica
è Partner di ManageEngine e propone per l’attività di gestione dei log la soluzione EventLog Analyzer, il software che aiuta a monitorare le minacce interne per le risorse IT aziendali e a rafforzare le politiche di sicurezza. E’ un software Web-based che permette di ottemperare perfettamente agli obblighi del provvedimento del Garante della Privacy sulla gestione degli Access Log degli Amministratori di Sistema. (Continua a leggere)

 

 

 

 

 

FE_logo_cmyk

UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI

Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono soddisfatte perché si sentono sempre a rischio e rimangono effettivamente vulnerabili  agli attacchi dei cryptolocker. FireEye è stata la prima società ad occuparsi delle minacce non riconosciute dalle signature; La tecnologia brevettata che FireEye utilizza (MVX Multi-Vector Virtual Execution) riconosce il malevolo dal comportamento. In pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in base alle firme, FireEye lavora su tutto quello che non viene riconosciuto da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano per introdursi nei sistemi informatici. (continua a leggere).

 

 

 

CORSI DI FORMAZIONE PER UTENTI – IT MANAGER – MANAGEMENT

Partendo dall’elemento umano si riscontra in troppe situazioni come il fattore psicologico e l’incoscienza degli utenti vengano usati dai criminali informatici per varcare il perimetro di difesa aziendale e procurare danni all’azienda. E’ fondamentale quindi condurre gli utenti alla consapevolezza dei rischi legati all’uso e condivisione dei dati aziendali, ad un uso corretto dei dispositivi e app ed al rispetto delle policy di sicurezza.

corso_base_sicurezza_informatica_per_utenti

CORSO BASE SICUREZZA INFORMATICA PER UTENTI
Una formazione specifica per utenti finali sulle minacce di perdita di informazioni, furti d’identità, frodi con carte di credito, banking phishing, truffe online ecc. (Continua a leggere)

 

 

CORSO SPECIALIST PER IT MANAGER, CIO, CSO
Il corso specifico per IT Manager fornisce una panoramica delle problematiche di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di rete e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e standard di sicurezza. (Continua a leggere)

 
corso_sicurezza_informatica_management 105X86CORSO HIGH LEVEL OF INFORMATION SECURITY AWARENESS
Il corso si propone, partendo dagli standard e dalle norme italiane, di aumentare la comprensione dei vari rischi informatici collegati alle minacce di sicurezza: perdita d’informazioni riservate, danni economici, frodi con carte di credito, banking phishing, truffe, social engineering. (Continua a leggere)