Security Services

Analizziamo e collaboriamo al tuo business progettando e realizzando strategie di successo.

[ CONSULENZA SU POLICY, NORME E BEST PRACTICE ]

COSA FACCIAMO?

  • Identifichiamo i rischi dando la priorità agli investimenti e selezionando le tecnologie più appropriate per l’intera organizzazione.
  • Applichiamo metodologie e best practice ben note e comprovate nella gestione della sicurezza.
  • Riduciamo al minimo i costi del tuo investimento in ambito di sicurezza.
  • Massimizziamo l’efficienza nella realizzazione dei tuoi progetti.
  • Analizziamo i rischi, le applicazioni, le reti e l’architettura.
  • Implementiamo piani di continuità di business.
  • Svolgiamo consulenze per l’ottenimento di certificazioni ISO 27001, ecc.
  • Applichiamo le politiche di classificazione documentale.
  • Disponiamo di personale con certificazioni CISA e CISM con una vasta esperienza nella consulenza in materia di sicurezza.

[ SICUREZZA DELL’ACCESSO ]

ACCESSO UNICO E SSO


Risolviamo l’accesso frazionario

  • Autenticazione centralizzata.
  • Autenticazione rinforzata.
  • Single Sign On.
  • Verifica negli accessi.

CICLO DI VITA DELLE IDENTITÀ


Gestiamo l’identità degli utenti

  • Sincronizzazione degli attributi.
  • Ciclo di vita dell’identità.
  • Ruolo del ciclo di vita.
  • Gestione del rischio.
  • Audit e raccomandazioni.

IDENTITÀ FEDERATE


Federiamo l’identità degli utenti

  • Federazione di identità tra diversi domini.
  • SSO Federato.
  • Rete.

[ SICUREZZA DEI DATI ]

IRM – Prot-On


  • Protegge le informazioni e i contenuti degli utenti.
  • Ti consente di definire e sapere chi, come e quando deve avere accesso.
  • Indipendentemente dalla posizione del file e dal numero di copie.
  • Applicabile in qualsiasi ambiente (PC, mobile, Cloud Computing …)).

DLP


  • Analisi del traffico e endpoint in tempo reale.
  • Azioni molteplici come: registrare, bloccare, porre in quarantena.
  • Database specifici.
  • Rilevamento di filigrane.

DB PROTECTION


  • Crittografia BD.
  • Mascheramento dei dati.
  • Controllo di accesso e ruoli.
  • Database Firewall.
  • Audit, analisi forense e monitoraggio.

FIRMA ELETTRONICA


  • Soluzione multipiattaforma.
  • Permette l’onboarding di nuovi clienti.
  • Multifirma e portafirma.
  • Avvisi, report e dashboard.

[ SICUREZZA ]

SISTEMI ANTI DDOS


  • Sovraccarico dell’infrastruttura ICT.
  • Comunicazione di reti Botnerts.
  • Protezione contro gli attacchi volumetrici.
  • Inattività delle applicazioni web, DNS, NTP, etc.
  • Protezione dagli attacchi.

SOLUZIONI AVANZATE DI FIREWALL


  • Firewall di accesso e applicazioni.
  • Qualità del servizio (granularità delle comunicazioni).
  • Servizi multipli AV, IPS, Antispam.
  • Protezione in tempo reale.
  • Piattaforme multiple di carattere generale e specifica.

COMUNICAZIONI REMOTE SICURE


  • Progettazione di reti private virtuali su tecnologie IPsec/SSL e MPLS.
  • Piattaforma AAA e controllo degli utenti.
  • Doppio fattore di autenticazione e reti OTP

SICUREZZA NEL POSTO DI LAVORO


  • APT.
  • Antivirus.
  • Antimalware.
  • Firewall di posizione di lavoro.
  • Mail.
  • Navigazione web.

[ MONITORAGGIO E AUDIT]

PROVE DI INTRUSIONE


  • Ricerca di punti vulnerabili.
  • Cross Site Sripting.
  • SQL Injection.
  • Buffer Overflow.
  • Malformazione di parametri.
  • Ingegneria sociale.

ANALISI FORENSE


  • Acquisizione e analisi di prove.
  • Recupero delle informazioni.
  • Verifica o confutazione di ipotesi relative a reati informatici.
  • Analisi del traffico di rete.

[ MONITORAGGIO ]

  • Rilevamento di frodi.
  • Rilevamento di attacchi.
  • Rilevamento di virus, trojan.
  • Stato di punti vulnerabili di host e server.
  • Rilevazione di traffico anomalo (ad esempio, traffico senza firma).
  • Verifica del traffico.
  • Classificazione di asset esposti ai diversi tipi di attacchi.
  • Liste bianche e nere.
  • Violazioni di politiche.
  • Attacchi DoS.
  • Attacchi Ibridi.

Partner