Threats Management

Home > Business Unit > Cybercrime & Digital Forensics > Threats Management

Per proteggere i dati personali da accessi non autorizzati, la sicurezza informatica delle aziende spesso è legata al monitoraggio e al controllo degli accessi alle applicazioni e ai dati critici. Le soluzioni Enterprise che proponiamo sono prodotte dai più importanti leader mondiali, come CyberArk o Dell Software e permettono di migliorare la produttività e la flessibilità di business con il provisioning degli utenti, la governance delle identità o la compliance alle normative. 

La soluzione di Password Management automatizza la creazione, la modifica, la ricertificazione e l'eliminazione dei privilegi per l'intero ciclo di vita degli utenti. Attraverso un'interfaccia intuitiva e facile da utilizzare, consente ai responsabili di migliorare il processo decisionale relativo al personale. Inoltre, include funzioni di reporting e analytics potenziate per monitorare le attività e le licenze degli utenti. La certificazione automatica continua e l'analisi dei rischi degli accessi utente consentono di individuare diritti non richiesti e sovrapposti e risolvere eventuali violazioni delle policy in modo tempestivo. 

Il Log Management permette ai nostri clienti di essere in linea con quanto richiesto dal Garante della Privacy sul trattamento dei log degli amministratori di sistema sugli accessi ai server e ai database contenenti dati sensibili. La soluzione controlla il numero degli accessi, l’orario e le credenziali utilizzate. 

La soluzione di Patch Management consente di fornire alle organizzazioni IT un modo conveniente per ridurre le possibilità di violazione, garantendo al contempo un ambiente di lavoro sicuro e coerente. 

L’approccio di Datamatic Sistemi & Servizi dà priorità alle attività di Remediation, utilizzando criteri come la gravità e il rischio d'impresa, e segnaliamo l'esistenza di exploit, dei malware e la disponibilità delle patch. In funzione dell’architettura del cliente, proponiamo diverse soluzioni VPN o di crittografia per la trasmissione e la messa in sicurezza dei dati presenti su server o su dispositivi end-point come desktop, portatili o tablet.

Password Management. Al giorno d’oggi, gli account privilegiati rappresentano il punto di maggiore vulnerabilità di un’azienda in materia di sicurezza. Sono utilizzati in quasi tutti gli attacchi informatici, poiché consentono di controllare le risorse di un’azienda disattivando i sistemi di sicurezza ed accedere a grandi quantità di dati riservati. Chiunque abbia accesso alle password privilegiate ha la possibilità di cambiare i dati registrati, i flussi gestiti dai sistemi, le configurazioni, le chiavi d’accesso e ha la possibilità di sabotare facilmente le operazioni critiche dell’organizzazione. Inoltre, i dati statistici evidenziano come i rischi associati a minacce interne sono di gran lunga superiori a quelli relativi a minacce esterne. Spesso utenti inconsapevoli compromettono la compliance normativa alla quale l’azienda deve rispondere e utilizzano credenziali generiche per effettuare sui sistemi specifiche operazioni di configurazione e di accesso ad aree riservate. Un problema comune a molte aziende. Per questa ragione, gli utenti privilegiati sono considerati con sempre maggior interesse dagli auditor interni ed esterni. 

Log Management. Il Garante per la protezione dei dati personali ha stabilito che tutte le aziende - private e pubbliche - devono registrare e conservare i dati relativi agli accessi degli amministratori sui sistemi da loro gestiti, al fine di agevolare la "verifica sulla loro attività da parte di chi ha la titolarità delle banche dati e dei sistemi informatici". Ogni azienda, deve individuare i sistemi - dispositivi di rete, database, apparati di sicurezza e sistemi software complessi - che contengono i dati più critici, nominare gli amministratori e dotarsi di un sistema di Log Management in grado di tracciare gli accessi degli operatori ai dispositivi ed alle applicazioni che gestiscono. Questo sistema dovrà conservare i dati in maniera sicura per un periodo minimo e dovrà essere consultabile dall'azienda e dalle autorità. 

Patch Management. Le falle al perimetro della sicurezza spesso arrivano dai bug insiti nei software. Per quanto i vendor si sforzino di rilasciare soluzioni stabili e sicure, l'evoluzione tecnologica incalzante e la sofisticazione delle minacce hanno un impatto sullo sviluppo di software ed applicazioni: estremamente dinamici da un lato, possono anche essere potenziali elementi di destabilizzazione della business continuity aziendale. Per questo motivo la gestione di aggiornamenti e patch deve diventare parte integrante della governance IT e costituire un punto fondamentale per la sicurezza. Il cybercrime costruisce le sue minacce più insidiose proprio sui bug. Quindi, il tempo impiegato per la distribuzione effettiva delle patch dovrebbe essere ridotto al minimo per concentrare le risorse disponibili all'identificazione, alla classificazione e alla risoluzione dei problemi. Per molte aziende la gestione delle patch rientra in una più ampia gamma di contromisure adottate nell'ambito della sicurezza delle informazioni. Esistono normative precise in materia come, ad esempio la ISO / IEC 27002: 2005 che stabilisce le linee guida per tutti gli aspetti della gestione e dell'organizzazione delle informazioni, presentando alcuni standard che aiutano ad impostare un sistema di gestione della sicurezza delle informazioni completo 

End-Point security. Quando si tratta di sicurezza, l’anello più debole della catena è quasi sempre l’end-point che spesso rappresenta la porta di ingresso delle potenziali minacce in azienda. Diventa, quindi, necessario valutare le vulnerabilità, accelerare l'assegnazione di una priorità di rischio e rispondere alla minaccia entro pochi minuti, all'interno e all'esterno della rete aziendale. Datamatic Sistemi & Servizi fornisce una gamma completa di soluzioni per la sicurezza degli end-point, in grado di rilevare e bloccare minacce avanzate prima che provochino un danno rilevante. 

Soluzioni di Crittografia. Oggi più che mai le organizzazioni sono chiamate a proteggere i dati ed adempiere alle normative senza compromettere la produttività dei dipendenti. I software tradizionali per la crittografia cercano di rispondere a queste esigenze, ma sono per lo più di difficile installazione e gestione: non consentono la scalabilità tra le piattaforme e riducono le prestazioni per gli utenti. Le soluzioni di protezione e crittografia offerte da Datamatic Sistemi & Servizi, invece, proteggono i dati sensibili archiviati, in transito ed in uso per tutto il loro ciclo di vita, in ambienti cloud, on-premise e mobili. Garantiscono allo stesso tempo una protezione continua e mantengono flessibilità e prestazioni ottimali.


Hai domande? Inviaci un messaggio


Nome

Email


Messaggio



Congratulations. Your message has been sent successfully
Error, please retry. Your message has not been sent