Sicurezza e Bonifiche

sicurezza-bonifiche

Un sistema informativo è sicuro quando sono rese sicure tutte le sue componenti

Le minacce che arrivano dall’esterno e dall’interno crescono ogni anno. Le intrusioni, fisiche e/o virtuali, rischiano di avere effetti devastanti sull’operatività di un Azienda. La perdita dei dati o la distribuzione indesiderata di informazioni confidenziali possono compromettere rapporti con clienti e fornitori, ridurre produttività e qualità del servizio fornito..

I quattro cardini della sicurezza in Sensible Data:

Identity

L’identificazione accurata e positiva di un utente di rete, di un host, di una applicazione, di un servizio e delle risorse, attraverso tecnologie e protocolli di autenticazione (anche biometrica) e strumenti di one-time password.

Sicurezza di perimetro

L’utilizzo intensivo di internet, la necessità di interagire con personale esterno all’Azienda, la crescita esponenziale dei dispositivi mobili (smartphones, notebook, tablet, etc…), la necessità di accedere da remoto a informazioni riservate, ecc., hanno evidenziato quanto sia semplice perdere informazioni importanti e veder vanificati investimenti critici, ricerche, trattative riservate.
Oggi le aziende si trovano a fronteggiare tipologie di attacchi non facilmente individuabili e gestibili con normali soluzioni di sicurezza, richiedendo livelli di controllo sulle informazioni riservate non raggiungibili con soluzioni standard di mercato.
In Sensible Data, oltre ad offrire strumenti firewall dedicati per controllare gli accessi ad applicazioni di rete critical, al fine di consentire accessi solo ed esclusivamente ad utenti autorizzati, offriamo anche tutte le funzionalità richieste a un sistema di gestione della documentazione aziendale riservata che vanno dalla trasmissione sicura dei dati, all’invio protetto delle e-mail, alla crittografia dei dati, al logging delle attività, al controllo dei device esterni, fino alla gestione delle funzionalità di Copia e Incolla.

Riservatezza dei dati

Utilizzo di tecnologie di encryption e protocolli di crittografia che garantiscano la sicurezza nel trasferimento delle informazioni anche su reti pubbliche (VPN).

Security monitoring

Scanning della rete in modalità proattiva di modo tale da consentire la pronta identificazione delle aree di vulnerabilità “rispondendo” in maniera proattiva agli eventi.

La necessità di disporre di infrastrutture IT capaci di fornire servizi di “Business Continuity” è diventata indispensabile per tutte le aziende

Business Continuity e Disaster Recovery

Da noi Business Continuity significa garantire la continuità operativa, attraverso l’integrazione ottimale di un insieme di tecnologie, processi e servizi. Attraverso un modello consolidato assicuriamo la continuità del business dei nostri clienti al di là di qualsiasi evento esterno imprevisto. Per proteggere in maniera efficiente i dati aziendali è necessario valutare i rischi di sicurezza, definire i criteri di protezione ed utilizzare tecnologie appropriate. In Sensible Data siamo in grado di seguire il Cliente sin dalle prime fasi delle analisi dei rischi e di impatto sul business necessarie per indirizzare in maniera efficace e opportuna le attività di business continuity. Il know-how consolidato da un esperienza pluriennale con organizzazioni complesse e con esigenze stringenti, e la disponibilità di infrastrutture ospitate in Data Center ridondati, sono in grado di soddisfare ogni tipo di esigenza.

Bonifiche

«Nel corso degli ultimi 20 anni i malware si sono evoluti passando da exploit occasionali a una industria criminale che vale milioni di dollari». «Nei soli Stati Uniti più di 59 milioni di utenti, circa un quarto degli internauti Usa aventi una connessione ad Internet, ospitano inconsapevolmente all'interno dei loro computer spyware, backdoors o altre tipologie di malware». ``Malicious Software (Malware): A Security Threat to the Internet Economy” OECD Ministerial Meeting on the future of the Internet Economy, Seoul, Korea June 2008. L'evoluzione dei malware (virus, trojan, spyware) sta rendendo evidente la scarsa sicurezza con cui sono spesso custodite le informazioni critiche aziendali. I malware si diffondono attraverso gli strumenti di comunicazione più comuni, compresi i worm inviati tramite posta elettronica e instant messaging e i trojan horse ricevuti da siti Web e file infetti scaricati da connessioni peer to peer. I malware agiscono senza che l’utente si possa avvedere della loro presenza nel sistema. In Senbsible Data abbiamo sviluppato un approccio olistico al fenomeno malware, con lo scopo di offrire soluzioni di protezione degli endpoint complete per desktop, notebook, server, ecc. attraverso policy relative all'utilizzo delle applicazioni complementari alle soluzioni antivirus e firewall

Penetration Test

Sensible Data è in grado di effettuare test di penetrazione black-box (a conoscenza zero), così come i test white-box e verifiche di codice. Nel mondo Web e mobile gli sviluppatori parlano molte lingue, così come noi. Dai linguaggi classici come PHP, JavaScript, ActionScript, Java, Ruby, Python e Perl a quelli più esotici come back-end web scritti in C + + e Delphi, li abbiamo visti e letti tutti. Abbiamo effettuato diverse centinaia di test di penetrazione contro tutti i tipi di applicazioni web, servizi online, interfacce hardware, applicazioni mobili, librerie e strumenti di crittografia. I nostri compiti però non finiscono mai con la presentazione del report

Security Analysis

Spesso prima di effettuare dei penetration test può essere di aiuto e necessario un audit di sicurezza, soprattutto per progetti nuovi dove una analisi della sicurezza preliminare, l’assistenza alla progettazione e consulenza in ambito architetturale possono essere maggiormente di aiuto rispetto ad un test di penetrazione in prossimità del “go live” di progetto. Siamo in grado di guidare i clienti se il software terze parti scelto è abbastanza sicuro, se un repository di file sorgenti sembra degno di fiducia o se un modello di progettazione sia in grado di resistere ad attacchi

Web malware analysis

``Ci hanno attaccato! E adesso?`` Sensible Data aiuta a rispondere alle domande più pressanti dopo un incidente ed aiuta a rintracciare le cause principali della security failure e assiste nella ricerca di modi per assicurarsi affinché l’incidente non accada di nuovo. Il nostro team ha anni di esperienza in analisi web malware, codice de-offuscamento e rilevamento degli attacchi. Se siete stati “punti” da qualcosa di strano e si desidera sapere cosa fosse, Sensible Data vi può aiutare in maniera rapida ed efficiente. Uno strano JavaScript, PDF, o qualche misterioso e velenoso pezzo di codice PHP pesantemente offuscato, siamo in grado di aiutarvi a scoprire ciò che fa davvero!