Cyber Security

your business security armour

risk assessment

threats management

digital forensics

La protezione di un’infrastruttura va valutata da diverse prospettive e, contrariamente al senso comune, non sempre le minacce provengono solo dall’esterno della rete. Abbiamo sviluppato programmi di valutazione dei rischi in base alle specifiche esigenze dei clienti in materia di cyber security con l’obiettivo di mitigare in egual misura i rischi esterni e i rischi interni all’infrastruttura.

Una prima fase di risk assessment viene eseguita con strumenti di penetration testing in modo da mettere in luce tutte le falle, gli errori di implementazione e gli exploit potenzialmente applicabili ad infrastrutture preesistenti, consentendo di orientare il progetto della sicurezza nella direzione più adatta al cliente.

Per il cuore della protezione perimetrale sfruttiamo apparati firewall dei più quotati vendor sul mercato dotati di tecnologia UTM (Unified Threat Management) che operano in modo attivo e proattivo sulla disciplina degli accessi alla rete, individuando e bloccando tutti i tentativi non autorizzati tramite logiche di intrusion detection & prevention.

Uno dei task più richiesti al giorno d’oggi dai firewall con tecnologia UTM è l’analisi dei flussi delle email a livello perimetrale prima che possano essere recapitate agli endpoint; questo filtraggio preventivo è determinante nell’abbattimento dello spam inbound e soprattutto nella detection delle sempre più diffuse crypto minacce.

Lo stesso firewall è in grado di gestire VPN con sedi e utenti remoti come naturale estensione dell’infrastruttura principale, garantendo livelli elevati di protezione e isolamento per gli asset aziendali grazie all’implementazione di meccanismi di data leak prevention.

La perdita o la sottrazione di dati sensibili può avvenire tramite attacchi o azioni di figure anche dall’interno della rete aziendale, motivo per cui implementiamo sistemi SIEM (Security Information and Event Management) in parallelo alla protezione perimetrale. Tali sistemi sono in grado di operare auditing e monitoring di ogni azione eseguita nell’infrastruttura aziendale ed intercettare eventi classificabili come violazioni, da cui far scaturire automaticamente azioni di sicurezza nei confronti degli asset aziendali da preservare.

Ove non siano implementati meccanismi di sicurezza proattiva, siamo in grado di indagare a posteriori su casi di effrazione con tecniche e strumenti avanzati di Digital Forensics volti ad evidenziare le tracce di violazione della sicurezza in modo sicuro e ripetibile, determinando inoltre un valido supporto anche per azioni legali.

La scienza della Digital Forensics è impiegata anche nei casi in cui sia necessario ripristinare l’integrità originaria di dati compromessi a seguito di danneggiamento da azioni dolose, attacco da cryptovirus o failure dei dispositivi di storage di qualsiasi classe.

La sicurezza dei sistemi di un’infrastruttura non è un concetto statico limitato alla fase di design e deploy, nei nostri programmi per i clienti proponiamo un corretto piano di monitoring e patching che consenta di individuare e fixare nel tempo le falle di sicurezza corrette dai rispettivi vendor. Altro aspetto positivo da non sottovalutare in questi processi è l’introduzione di nuove funzionalità, a tutto vantaggio dell’usabilità da parte degli utenti finali.