Security Architecture & Solution Design

Web application firewall

La soluzione WAF (Web Application Firewall) è uno strumenti  software o hardware che controlla il traffico web diretto alle applicazioni da proteggere in maniera del tutto trasparente per le applicazioni stesse ed interpreta il traffico html con lo scopo di rilevare ed eventualmente bloccare azioni non consentite o malevole. Tale funzionalità permette di definire in maniera puntuale e precisa le regole di protezione dell’applicazione analizzandone il normale utilizzo. Il WAF fornisce inoltre la possibilità di monitorare in real-time il livello di sicurezza e di generare una serie di report, già configurati ma completamente personalizzabili, al fine di certificare la compliance a determinati standard o per consentire analisi sul livello di protezione delle applicazioni (Es. supporto in processi di Vulnerability Assessment Applicativi)

Log Management & Event correlation

Sono soluzioni che permettono la  gestione  e l’analisi di log di tutti i tipi, come quelli degli eventi di Windows, dei database, delle applicazioni e dei sistemi di sicurezza. I log sono firmati e convalidati per garantire autenticità e integrità: requisito per la conformità alla normativa e di valore legale. I set predefiniti di regole per la conformità e la reportistica semplificano la il rispetto della conformità e dell’esecuzione delle policy da parte dell’azienda. Correlando le informazioni contenute nei differenti log si riesce ad analizzare i vari contesti aziendali in modo veloce e approfondito per identificare le minacce critiche, agire rapidamente e rispondere in modo semplice ai requisiti di conformità. L’aggiornamento continuo sulle minacce globali e sui rischi aziendali consente una gestione dei rischi adattiva e autonoma, rendendo disponibili le risposte alle minacce e la reportistica per le questioni di conformità in pochi minuti.

Database monitoring

Soluzioni hardware o software che analizzano in tempo reale il traffico dei database rilevando tutte le transazioni in atto, gli autori, le applicazioni ed i dati in gioco. Queste soluzioni automatizzano i processi di discovery, protezione, monitoraggio e gestione della sicurezza del database e non richiedono una conoscenza specialistica del sistema database, aiutando così il team IT a raggiungere tempi di realizzazione più rapidi. I sistemi DAM offrono una solida protezione e conformità costante senza richiedere modifiche architetturali, hardware costosi e/o tempi di fermo

Protezione del file server

Sistemi hardware o software che offrono monitoraggio, tracciatura, protezione dei file in tempo reale e gestione dei diritti degli utenti per i file memorizzati sui server e sui dispositivi collegati alla rete. I sistemi protezione del file server di controllano ogni accesso ai file per verificare chi ne è il proprietario, chi sta usando i dati dei file e li protegge quelli riservati avvisando ed eventualmente bloccando l’accesso non autorizzato. Tali sistemi permettono di accelerare le indagini mediante reportistica e analisi rilevanti ed inoltre controllano l’accesso ai file senza compromettere le prestazioni del file server.

Advanced Threat Prevention

Sistemi in grado di rilevare il malware zero-day non ancora censito con un innovativo approccio a più livelli. Questi sistemi riuniscono in tempo reale la reputazione degli oggetti analizzati e l’ analisi approfondita del codice statico e analisi dinamica  (sandboxing) per analizzare il comportamento di eseguibili (pdf, word, ecc…). Rappresentano la protezione più efficace disponibile sul mercato contro il malware avanzato in grado di bilanciare efficacemente le esigenze in termini di protezione e prestazioni. Possono analizzare il traffico di rete, oppure il traffico specifico di email e web o ancora analizzare i file degli utenti finali (desktop, laptop o mobile) al fine di rilevare malware evoluti nidificati all’interno di vettori di uso comune.

Virtual Vault

Oggi è molto facile perdere il controllo di un documento riservato che, senza protezione, può essere stampato, copiato o inoltrato ad un concorrente oppure ad un organo di stampa. Anche i dipendenti possono conservare ed utilizzare i documenti in loro possesso anche quando non collaborano più con il datore di lavoro. I sistemi Virtual Vault di data loss prevention che proteggono la riservatezza delle informazioni mediante l’utilizzo della cifratura, forniscono una protezione completa per impedire l’utilizzo indebito dei file riservati da parte di collaboratori, fornitori e utenti non autorizzati.

Mobile Security

Le sempre crescenti richieste di accesso dei dipendenti alle reti aziendali tramite smartphone stanno creando una serie di problemi complessi per la sicurezza delle aziende. Essi sono strumenti indispensabili per il business di un’impresa perchè contribuiscono ad aumentare la produttività dei dipendenti, garantendo un facile accesso alle reti.
Se i dispositivi non sono adeguatamente protetti, è facile causare la perdita o il furto di importanti dati sensibili, nonchè problemi legali e di conformità.
Secure Group implementa soluzioni di Mobile Security che garantiscono un elevato livello di protezione dispositivi mobili assicurando autenticazione, riservatezza, integrità e disponibilità dei dati in modalità 24×7 includendo: software antivirus, firewall personale, antispam, prevenzione di perdita o furto, controllo e monitoraggio dei dispositivi

NAC – Network Access Control

Secure Group implementa soluzioni di Network Access Control (NAC) utili al controllo degli accessi alla rete da parte di vari apparati, compresi smartphone e altri dispositivi mobili.
Le soluzioni permottono di:

  • Avere completa e continua visibilità dei device sulla rete (anche tutti i device mobili)
  • Autenticare gli utenti in modo silente
  • Applicare le policy aziendali (Antivirus/Personal Firewall)
  • Bloccare eventuali applicazioni o azioni indesiderate
  • Spostare gli utenti in automatico sulle diverse Vlan o isolarli (quarantena)
  • Bloccare i dispositivi USB non desiderati
  • Creare un virtual firewall attorno ad ogni PDL/Utente
  • Agire da Anomaly Intrusion Prevention intercettando Virus e Malware sconoscouti
  • Fare reporting.

Secure Single Sign On, Password Syncronization ed Access Control

In ambienti multipiattaforma, dove ogni utente ha a disposizione diversi servizi, è imperativo evitare che un utente debba ricordare un numero notevole di password. L’esistenza di una password unica legata all’utente permette una semplicità d’utilizzo per l’utente, rendendo la sicurezza trasparente.

Le soluzioni riguardano servizi differenti su sistemi operativi differenti che ospitano applicazioni differenti, ed interagiscono con ambienti Legacy, Mainframes utilizzando server di posta o di news: Sincronizzazione di password, Secure Single Sign-On, Reduce Single Sign-On, Access Control.
La soluzione proposta è sempre compatibile con i web server più comuni sul mercato: Netscape Enterprise, FastTrack, Microsoft IIS, Apache; supporta Application Server quale BEA WebLogic ed Oracle. Mediante l’uso di API si integrano anche le altre applicazioni utente.

Difesa ed Operating System Hardening

Il servizio di Hardening definisce varie procedure di personalizzazione dei sistemi per la protezione dell’hardware al fine di ridurre le vulnerabilità di fronte a possibili attacchi. Esso considera tutti gli aspetti di un sistema informatico che vanno dall’autenticazione, integrità dei dati fino a protezioni a livello del sistema operativo interno. L’ultimo passo nel processo di hardening del sistema consiste nell’accertare la sua conformità a quei criteri di sicurezza che hanno rappresentato le linee guida di tutte le precedenti fasi di configurazione e verificare che essa non cambi nel tempo e che quindi rimanga conforme alla politica di sicurezza aziendale.

Firewall

  • Realizzazione di sistemi di difesa perimetrale
  • Soluzioni di High Availability e Load Balancing
  • URL Screening, Antivirus, Content Analysis
  • Bandwidth management
  • RAS con strong authentication
  • VPN

Intrusion Detection System

La fornitura di soluzioni di Intrusion Detection serve ad avere un esatto riscontro della validità e dell’adeguatezza dei propri sistemi di sicurezza implementati su reti, macchine ed applicazioni:
– Monitoring del traffico – Reazione automatica a fronte di un’intrusione – Gestione allarmi da Console Centralizzata – Integrazione con Firewall e dispositivi attivi di networking.

Network Security

  • Analisi e studio circa le problematiche e le soluzioni di AAA (Authentication, Authorization, and Accounting) relative all’accesso alle risorse ed ai servizi di rete aziendale
  • Progettazione di reti sicure
  • Installazione e configurazione di soluzioni basate su VPN (IPSec, IKE, L2TP, PPTP)
  • Configurazione e funzionalità legate alla sicurezza su apparati di rete (NAT, VPN, AAA, IOS Firewall)
  • Consulenza sull’introduzione di collegamenti sicuri, criptati ed autenticati sia all’interno della rete aziendale, sia da/verso collegamenti con reti esterne
  • Troubleshooting sull’utilizzo di Server RADIUS e TACACS+

Backup Centralizzato

Il servizio fornisce la possibilità di realizzare, da un unico punto in remoto o in loco, l’operazione di copia delle informazioni e applicazioni presenti su tutte le macchine di cui si desidera preservare l’integrità dei dati e programmarne un eventuale recupero.
Per mettere l’organizzazione al riparo da rischi connessi dalle interruzioni dell’ambiente di business dovuti ad eventi imprevedibili che possono causare perdita di dati, applicazioni o informazioni vitali, è importante attivare un servizio di Disaster Recovery che gestisce immediatamente le emergenze di perdita o distruzione di questi ripristinando l’ultimo stato conservato.

VPN – Virtual Private Network

Secure Group implementa il servizio di progettazione, installazione e personalizzazione delle VPN che consiste nel predisporre un canale virtuale a forte cifratura al fine di permettere la connessione di siti e utenti remoti alla rete principale. Le VPN permettono di sfruttare i bassi costi dei servizi dial-up normali e la flessibilità Internet per la raccolta degli utenti mobili e dei branch office.

Progetti di Business Continuity/Disaster Recovery

Secure Group fornisce un servizio di consulenza per la definizione di un Progetto di Business Continuity/Disaster Recovery così composto

  • Analisi iniziale del Sistema Informativo (Business Impact Analysis)
  • Disegno della Soluzione (architettura, dimensionamento, sicurezza)
  • Specifiche di dettaglio
  • Business Continuity Plan (Contingency Plan)
  • Valutazione costi
  • Studio di fattibilità/preparazione Capitolato Tecnico per richiesta offerte/bandi di gara
  • Consulenza nella fase di analisi e scelta del Fornitore di riferimento/scelta migliore
  • Consulenza nella fase di realizzazione della Soluzione identificata, Project Management

Data Loss Prevention

Secure group implementa soluzioni di Data Loss Prevention (DLP) utili alla gestione delle informazioni aziendali con il fine di mantenere riservate le informazioni confidenziali contro tentativi di furto o scorretto utilizzo.
Tali soluzioni consentono alle organizzazioni di avere il controllo dei dati sensibili, di istruire gli utenti a una gestione corretta dei dati e di rispettare compliance e regole aziendali.