Isab informatica strategie di Cyber Security

17
Strategie di Cyber- Security

Transcript of Isab informatica strategie di Cyber Security

Page 1: Isab informatica strategie di Cyber Security

Strategie di Cyber-Security

Page 2: Isab informatica strategie di Cyber Security

Il modo di lavorare odierno che permette una veloce e utilecondivisione dei dati aziendali, sia internamente che esternamente alle aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di attacco con sottrazione di informazioni, compromissione dei dati, sconvolgimento dell'attività aziendale, fermo attività e sempre più frequentemente perdite economiche. 

L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare le tecniche di difesa che devono essere quindi sempre aggiornate, diversificate e ristrutturate.

Page 3: Isab informatica strategie di Cyber Security

Occorre che ogni azienda studi una propria «Strategia di Cyber-Security»

e Isab Informatica dispone delle competenze esperienze e specialisti certificati

che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa

dei propri asset aziendali.

Page 4: Isab informatica strategie di Cyber Security

Partendo da una analisi seria e funzionale dell'organizzazione del Cliente, che consideri le caratteristiche strutturali della sua azienda, i processi, i flussi operativi e i comportamenti umani,

si individuano le reali esigenze

si stabiliscono obiettivi e priorità

si propongono soluzioni

Page 5: Isab informatica strategie di Cyber Security

Prevenzione – Rilevamento - Reazione

Security Check-up – Security Assessment

Simulazioni attacchi

Corsi Base e Specialist Sicurezza Informatica

Controllo accessi – Gestione Identità

Mitigazione Ddos

Protezione unificata

Page 6: Isab informatica strategie di Cyber Security

SECURITY CHECK-UP, SECURITY ASSESSMENT

Isab Informatica propone una serie di interessanti Assessment che portano a individuare i reali punti di debolezza e vulnerabilità nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test e  simulazioni di attacchi svolte da società di alto livello.

Security check up gratuito di 1 giorno (CSRA)

Esaustivo Network Security Assessment, che vi darà visibilità di ciò che transita sulla rete aziendale in modo da evidenziare l’eventuale esposizione a rischi di perdita dei dati e poter così intervenire per aumentare la sicurezza.

Page 7: Isab informatica strategie di Cyber Security

Security Assessment

I servizi di Security Assessment sono costituiti da attività sviluppate da professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica attività le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di queste due attività permette alle aziende di avere un'analisi estremamente approfondita e finalizzata a determinare con precisione anche quantitativa il livello di sicurezza informatica, documentata da evidenze tecniche e da metodologie manuali di analisi e verifica secondo gli standard internazionali.

Security Visibility - Vedere per conoscere, conoscere per non fermarsi

Non possiamo ritenerci sicuri se non abbiamo la visibilità dello stato della nostra sicurezza. Oggi quante aziende hanno realmente la visibilità di cosa sta accadendo alla propria rete, quante controllano che non siano in corso tentativi di intrusione? E’ molto importante indirizzare una parte degli investimenti sulla sicurezza alla “Security Visibility” che permette attraverso un’analisi dei dati derivanti dai vari apparati di rilevare attività anomale e indicative di possibili violazioni. 

Page 8: Isab informatica strategie di Cyber Security

Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)

Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy, IPS/IDS, router, ecc…) e dell’ambiente posta (MTA, MDA, Antispam, Antivirus ) vengono analizzati i rischi e le vulnerabilità di ogni ambiente con eventuali simulazioni in laboratorio; al termine viene stilata una lista di punti vulnerabili o carenti sui quali è necessario operare migliorie e allo stesso tempo vengono identificati punti di forza sottoutilizzati o features di sicurezza da ottimizzare.

Infine, sulla base dei dati raccolti, viene redatto un documento di Risk Assessment nel quale, sulla base delle vulnerabilità riscontrate, vengono  classificati i diversi livelli di rischio e discussi con il cliente.

Page 9: Isab informatica strategie di Cyber Security

Simulazione attacco dall’esterno

L’attività consiste nel mappare il perimetro di esposizione aziendale, identificare i possibili punti di accesso e sfruttarne le vulnerabilità per accedere alla rete aziendale. Qualora la penetrazione abbia luogo si procederà a mappare la rete interna sino ad arrivare ad ottenere i massimi privilegi di amministratore  di rete/dominio.Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilità identificate, prestando sempre e comunque la massima attenzione a non causare disservizi alla normale operatività del cliente.

Simulazione attacco dall’interno

L’attività si propone di condurre un’analisi dei danni e della fuga  di informazioni causata da situazioni interne all’azienda. Il servizio  consiste nel verificare, senza nessuna conoscenza dell’architettura di rete, la possibilità di incrementare i privilegi sino ad ottenere diritti amministrativi sui terminali dei dipendenti, file server, share di rete e domain controller dell’organizzazione.

Page 10: Isab informatica strategie di Cyber Security

Analisi organizzativa e gestione IT

Questa attività viene svolta rispondendo a un questionario  sugli strumenti informatici e di controllo nelle seguenti aree :

- Analisi stato parco macchine- Monitoraggio della rete- Gestione credenziali e passwords- Monitoraggio accessi e correlazione Log

Lo scopo è identificare aree scoperte sulle quali intervenire con strumenti di controllo automatico e ridurre al minimo i rischi.

Page 11: Isab informatica strategie di Cyber Security

CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENTMolto frequentemente il fattore psicologico e l’imprudenza degli utenti vengono usati dai criminali informatici per varcare il perimetro di difesa aziendale e procurare danni all'azienda.

E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei dispositivi e app ed al rispetto delle policy di sicurezza. Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.

Page 12: Isab informatica strategie di Cyber Security

Corso «Specialist» per IT Manager, CIO, CSOIl corso specifico per IT Manager fornisce una panoramica delle problematiche di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di rete e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e standard di sicurezza.

Corso High level of information Security Awareness

l corso si propone, partendo dagli standard e dalle norme italiane, di aumentare la comprensione dei vari rischi informatici collegati alle minacce di sicurezza: perdita d’informazioni riservate, danni economici, frodi con carte di credito, banking phishing, truffe, social engineering.

Corso base di sicurezza informatica per utenti

Una formazione specifica per utenti finali sulle minacce di perdita di informazioni, furti d'identità, frodi con carte di credito, banking phishing, truffe online ecc.

Page 13: Isab informatica strategie di Cyber Security

TECNOLOGIE

Sicurezza perimetrale: firewall, sistemi di autenticazione sicura, analisi dei contenuti (web/mail..), analisi delle applicazioni

Sicurezza endpoint: antivirus, antispam

Sicurezza dalle minacce non ancora riconosciute, in mail e web

Rete wifi sicura

Sistemi e policy per data loss prevention

Page 14: Isab informatica strategie di Cyber Security

CONTROLLO ACCESSI - GESTIONE IDENTITA'

Stabilire procedure di controllo e monitorare costantemente gli accessi privilegiati è un'attività efficace per contrastare minacce interne, utenti malintenzionati e ridurre in modo considerevole le perdite di dati.

Isab Informatica è Partner di ManageEngine che propone attività di gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a monitorare le minacce interne per le risorse IT aziendali e a rafforzare le politiche di sicurezza. E' un software Web-based che permette di ottemperare perfettamente agli obblighi del Garante della Privacy sulla gestione degli Access Log degli Amministratori di Sistema. 

Page 15: Isab informatica strategie di Cyber Security

MITIGAZIONE DDOS

In azienda ogni minuto di fermo è un minuto di inattività, di non connessione a Clienti, Fornitori, colleghi. 

Per queste ragioni gli attacchi DDos devono essere evitati. E Level (3) vi può aiutare.

La sicurezza di rete di  Level (3)  avvolge i vostri dati, applicazioni e infrastrutture con una protezione continua che permette di vedere e fermare velocemente anche gli attacchi più sofisticati, prima che raggiungano la vostra attività, tramite un approccio esaustivo e multilayer che include la mitigazione DDoS.

Page 16: Isab informatica strategie di Cyber Security

UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICILe aziende, nonostante spendano parecchi soldi per proteggersi, non sono soddisfatte perché si sentono sempre a rischio e rimangono effettivamente vulnerabili  agli attacchi dei cryptolocker. FireEye stata la prima società ad occuparsi delle minacce non riconosciute dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi-Vector Virtual Execution) riconosce il malevolo dal comportamento. In pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in base alle firme,  FireEye  lavora su tutto quello che non viene riconosciuto da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano per introdursi nei sistemi informatici.