Sicurezza delle informazioni

Who – Why – What – Where – When?

La sicurezza delle informazioni per essere gestita richiede risposta a 2 ulteriori domande rispetto alle 3 poste per la continuità operativa.

Who: chi può accedere alle informazioni a prescindere da dove esse si trovino.
Why: per quale motivo un utente può accedere alle informazioni ed a quale livello.

L’insieme di queste risposte permette di realizzare la classificazione dei dati e di conseguenza l’applicazione di politiche di sicurezza sugli stessi.

In un mondo dove i confini tecnologici non sono più definiti, comprendere che alcune informazioni escano dalla propria azienda, permette di concentrarsi sulla protezione del dato e non sulla definizione del confine fisico nel quale è evidentemente impossibile contenerlo.

Al fine di identificare correttamente soluzioni e prodotti necessari alla messa in sicurezza del sistema informativo aziendale è necessario intraprendere un percorso di analisi ed identificazione dei dati critici e delle vulnerabilità aziendali che si conduce attraverso un Assessment. Se non hai già provveduto alla gestione di questo prerequisito ti consigliamo fortemente di richiedere la nostra consulenza OSINTPenTest specifica in materia.

circle-sicurezza

Cosa ci differenzia?

Il chiederti: perché?

Nella progettazione di un sistema di sicurezza non ci accontentiamo di richiedere solamente CHI deve accedere ad un dato, ma pretendiamo che venga individuato anche il motivo ed il livello di accesso alle informazioni.

La risposta a queste 2 domande, insieme alle 3 poste nella continuità operativa, è l’unica via per poter progettare e gestire una corretta politica di sicurezza.

Le nostre soluzioni

La gestione della sicurezza delle informazioni deve trovare un compromesso fra capacità d’investimento, misure minime necessarie per leggi/norme tecniche e necessità/volontà aziendali di tutela del proprio patrimonio informativo.

Moduliamo la nostra offerta fornendo soluzioni che permettono di soddisfare tutte le tue necessità partendo dalla valutazione, certificata dai nostri tecnici, di cosa tu ti aspetti in materia di Sicurezza : puoi decidere di investire meno ed essere consapevole di avere alcuni limiti ben definiti oppure decidere di non voler accettare compromessi e sostenere un investimento più oneroso ma con risultati totalmente diversi sempre consapevole che, su questo argomento, non è possibile ottenere il rischio zero.

Kaspersky Endpoint Security

Abbiamo selezionato questo prodotto e formalizzato un accordo pluriennale per l'uso e la rivendita. La scelta di formare il personale interno ai massimi livelli di certificazione ci ha permesso di fornire supporto tecnico ai clienti, monitoraggio e la predisposizione di livelli minimi di sicurezza che non possono e non devono essere derogati: il tutto per permettere (anche a chi gestirà il prodotto in autonomia) la possibilità di avere degli standard di sicurezza minimi garantiti. Per i clienti che invece preferiscono avere una gestione esternalizzati della soluzione, predisponiamo un’attività di affiancamento per la definizione degli obiettivi di sicurezza e per l’implementazione e manutenzione del sistema con Kaspersky Security Central e per chi ne avesse necessità anche con il sistema MDM (Mobile Device Management): in questo modo possiamo coprire client, server e dispositivi mobile con un set di policy di sicurezza che rispecchino la volontà aziendale di tutela.

Fortigate

Per la protezione delle reti aziendali utilizziamo da oltre un decennio le soluzioni Fortinet sulle quali abbiamo sviluppato skill elevate che ci permettono di organizzare la sicurezza e la gestione delle reti dei nostri clienti.

PFSENSE

Abbiamo deciso di affiancare all’uso di Fortigate anche le soluzioni sviluppate con pfSense al fine di permettere ad aziende con budget ridotti di poter ottenere comunque elevato valore e flessibilità. Il nostro personale è in grado di rilevare, progettare e implementare la soluzione ideale di sicurezza con pfSense ed eventualmente suggerire il passaggio a Fortigate qualora sia necessario utilizzare tecnologie non disponibili in pfSense.

Ad integrazione dei prodotti sopra elencati abbiamo individuato e selezionato alcuni servizi complementari che riducono la superficie di attacco tutelando di conseguenza i contenuti identificati come critici.

SIEM

Un approccio alla sicurezza non è completo senza uno strumento di relazione ed analisi dei log utile al fine di raccogliere, analizzare, prevenire ed eventualmente indagare un incidente di sicurezza. Offriamo ai nostri clienti una soluzione SIEM (Security Information and Event Management) che ci permette di svolgere attività avanzate di verifica e gestione degli incidenti ma anche di dare supporto nelle attività di manutenzione complessa e di indagine aziendale sui processi.

Datacore

Sfruttando parte delle funzioni presenti nella suite Datacore possiamo elevare i criteri di sicurezza sulle informazioni proteggendo gli storage a vari livelli e con varie tecnologie.

Microsoft 365

Le funzionalità di sicurezza integrate nei prodotti Microsoft 365 ci permettono di lavorare su policy e report che riescono a guidare le scelte da porre in atto a tutela delle informazioni trattate con questi strumenti anche al di fuori del perimetro aziendale.

Scopri la scheda prodotto

LogMeIn

Le funzionalità di sicurezza integrate nella suite permettono di rilevare molteplici informazioni di stato, sicurezza ed accesso del dispositivo monitorato e poterle estrapolare in report utili a vari scopi: controllo, pianificazione e gestione degli incidenti di sicurezza.

Scopri la scheda prodotto

Forniamo le soluzioni di sicurezza come prodotti singoli ma raggiungiamo il massimo dell’efficienza quando le eroghiamo nella nostra soluzione “AVBRAIN Security Fabric”.

Dove ti collochi?

Abbiamo riassunto in questo schema le nostre 4 area di intervento.

Contattaci o richiedi una consulenza su misura.

Compila il form e invia la tua richiesta.
Ti risponderemo nel più breve tempo possibile.