Sicurezza delle informazioni
Who – Why – What – Where – When?
La sicurezza delle informazioni per essere gestita richiede risposta a 2 ulteriori domande rispetto alle 3 poste per la continuità operativa.
Who: chi può accedere alle informazioni a prescindere da dove esse si trovino.
Why: per quale motivo un utente può accedere alle informazioni ed a quale livello.
L’insieme di queste risposte permette di realizzare la classificazione dei dati e di conseguenza l’applicazione di politiche di sicurezza sugli stessi.
In un mondo dove i confini tecnologici non sono più definiti, comprendere che alcune informazioni escano dalla propria azienda, permette di concentrarsi sulla protezione del dato e non sulla definizione del confine fisico nel quale è evidentemente impossibile contenerlo.
Al fine di identificare correttamente soluzioni e prodotti necessari alla messa in sicurezza del sistema informativo aziendale è necessario intraprendere un percorso di analisi ed identificazione dei dati critici e delle vulnerabilità aziendali che si conduce attraverso un Assessment. Se non hai già provveduto alla gestione di questo prerequisito ti consigliamo fortemente di richiedere la nostra consulenza OSINT – PenTest specifica in materia.
Cosa ci differenzia?
Il chiederti: perché?
Nella progettazione di un sistema di sicurezza non ci accontentiamo di richiedere solamente CHI deve accedere ad un dato, ma pretendiamo che venga individuato anche il motivo ed il livello di accesso alle informazioni.
La risposta a queste 2 domande, insieme alle 3 poste nella continuità operativa, è l’unica via per poter progettare e gestire una corretta politica di sicurezza.
Le nostre soluzioni
La gestione della sicurezza delle informazioni deve trovare un compromesso fra capacità d’investimento, misure minime necessarie per leggi/norme tecniche e necessità/volontà aziendali di tutela del proprio patrimonio informativo.
Moduliamo la nostra offerta fornendo soluzioni che permettono di soddisfare tutte le tue necessità partendo dalla valutazione, certificata dai nostri tecnici, di cosa tu ti aspetti in materia di Sicurezza : puoi decidere di investire meno ed essere consapevole di avere alcuni limiti ben definiti oppure decidere di non voler accettare compromessi e sostenere un investimento più oneroso ma con risultati totalmente diversi sempre consapevole che, su questo argomento, non è possibile ottenere il rischio zero.
Kaspersky Endpoint Security
Abbiamo selezionato questo prodotto e formalizzato un accordo pluriennale per l'uso e la rivendita. La scelta di formare il personale interno ai massimi livelli di certificazione ci ha permesso di fornire supporto tecnico ai clienti, monitoraggio e la predisposizione di livelli minimi di sicurezza che non possono e non devono essere derogati: il tutto per permettere (anche a chi gestirà il prodotto in autonomia) la possibilità di avere degli standard di sicurezza minimi garantiti. Per i clienti che invece preferiscono avere una gestione esternalizzati della soluzione, predisponiamo un’attività di affiancamento per la definizione degli obiettivi di sicurezza e per l’implementazione e manutenzione del sistema con Kaspersky Security Central e per chi ne avesse necessità anche con il sistema MDM (Mobile Device Management): in questo modo possiamo coprire client, server e dispositivi mobile con un set di policy di sicurezza che rispecchino la volontà aziendale di tutela.
Fortigate
Per la protezione delle reti aziendali utilizziamo da oltre un decennio le soluzioni Fortinet sulle quali abbiamo sviluppato skill elevate che ci permettono di organizzare la sicurezza e la gestione delle reti dei nostri clienti.
PFSENSE
Abbiamo deciso di affiancare all’uso di Fortigate anche le soluzioni sviluppate con pfSense al fine di permettere ad aziende con budget ridotti di poter ottenere comunque elevato valore e flessibilità. Il nostro personale è in grado di rilevare, progettare e implementare la soluzione ideale di sicurezza con pfSense ed eventualmente suggerire il passaggio a Fortigate qualora sia necessario utilizzare tecnologie non disponibili in pfSense.
Ad integrazione dei prodotti sopra elencati abbiamo individuato e selezionato alcuni servizi complementari che riducono la superficie di attacco tutelando di conseguenza i contenuti identificati come critici.
SIEM
Un approccio alla sicurezza non è completo senza uno strumento di relazione ed analisi dei log utile al fine di raccogliere, analizzare, prevenire ed eventualmente indagare un incidente di sicurezza. Offriamo ai nostri clienti una soluzione SIEM (Security Information and Event Management) che ci permette di svolgere attività avanzate di verifica e gestione degli incidenti ma anche di dare supporto nelle attività di manutenzione complessa e di indagine aziendale sui processi.
Datacore
Sfruttando parte delle funzioni presenti nella suite Datacore possiamo elevare i criteri di sicurezza sulle informazioni proteggendo gli storage a vari livelli e con varie tecnologie.
Microsoft 365
Le funzionalità di sicurezza integrate nei prodotti Microsoft 365 ci permettono di lavorare su policy e report che riescono a guidare le scelte da porre in atto a tutela delle informazioni trattate con questi strumenti anche al di fuori del perimetro aziendale.
Scopri la scheda prodotto
LogMeIn
Le funzionalità di sicurezza integrate nella suite permettono di rilevare molteplici informazioni di stato, sicurezza ed accesso del dispositivo monitorato e poterle estrapolare in report utili a vari scopi: controllo, pianificazione e gestione degli incidenti di sicurezza.
Scopri la scheda prodotto
Forniamo le soluzioni di sicurezza come prodotti singoli ma raggiungiamo il massimo dell’efficienza quando le eroghiamo nella nostra soluzione “AVBRAIN Security Fabric”.
Dove ti collochi?
Abbiamo riassunto in questo schema le nostre 4 area di intervento.
Fase 1: Definiamo le esigenze
Le nostre soluzioni richiedono obbligatoriamente, per essere erogate, un ciclo di analisi tecnica preventiva che permetta di individuare le informazioni indispensabili da proteggere secondo il criterio Who – Why – What – Where – When.
Fase 2: Armonizziamo il prodotto ai processi
Implementiamo lo strumento organizzativo e tecnologico che più si integra con i sistemi informatici aziendali, le procedure ed il grado di consapevolezza degli utenti.
Fase 3: Verifichiamo le performance
Analizziamo e monitoriamo in primis le risorse umane e la loro fragilità informatica (social engineering) e poi lo strumento tecnologico integrato a protezione del patrimonio informativo.
Fase 1: Definiamo le esigenze
Le nostre soluzioni richiedono obbligatoriamente, per essere erogate, un ciclo di analisi tecnica preventiva che permetta di individuare le informazioni indispensabili da proteggere secondo il criterio Who – Why – What – Where – When.
Fase 2: Armonizziamo il prodotto ai processi
Implementiamo lo strumento organizzativo e tecnologico che più si integra con i sistemi informatici aziendali, le procedure ed il grado di consapevolezza degli utenti.
Fase 3: Verifichiamo le performance
Analizziamo e monitoriamo in primis le risorse umane e la loro fragilità informatica (social engineering) e poi lo strumento tecnologico integrato a protezione del patrimonio informativo.
Contattaci o richiedi una consulenza su misura.
Compila il form e invia la tua richiesta.
Ti risponderemo nel più breve tempo possibile.