Security Services
Analizziamo e collaboriamo al tuo business progettando e realizzando strategie di successo.
[ CONSULENZA SU POLICY, NORME E BEST PRACTICE ]
COSA FACCIAMO?
- Identifichiamo i rischi dando la priorità agli investimenti e selezionando le tecnologie più appropriate per l’intera organizzazione.
- Applichiamo metodologie e best practice ben note e comprovate nella gestione della sicurezza.
- Riduciamo al minimo i costi del tuo investimento in ambito di sicurezza.
- Massimizziamo l’efficienza nella realizzazione dei tuoi progetti.
- Analizziamo i rischi, le applicazioni, le reti e l’architettura.
- Implementiamo piani di continuità di business.
- Svolgiamo consulenze per l’ottenimento di certificazioni ISO 27001, ecc.
- Applichiamo le politiche di classificazione documentale.
- Disponiamo di personale con certificazioni CISA e CISM con una vasta esperienza nella consulenza in materia di sicurezza.
[ SICUREZZA DELL’ACCESSO ]
ACCESSO UNICO E SSO
Risolviamo l’accesso frazionario
- Autenticazione centralizzata.
- Autenticazione rinforzata.
- Single Sign On.
- Verifica negli accessi.
CICLO DI VITA DELLE IDENTITÀ
Gestiamo l’identità degli utenti
- Sincronizzazione degli attributi.
- Ciclo di vita dell’identità.
- Ruolo del ciclo di vita.
- Gestione del rischio.
- Audit e raccomandazioni.
IDENTITÀ FEDERATE
Federiamo l’identità degli utenti
- Federazione di identità tra diversi domini.
- SSO Federato.
- Rete.
[ SICUREZZA DEI DATI ]
IRM – Prot-On
- Protegge le informazioni e i contenuti degli utenti.
- Ti consente di definire e sapere chi, come e quando deve avere accesso.
- Indipendentemente dalla posizione del file e dal numero di copie.
- Applicabile in qualsiasi ambiente (PC, mobile, Cloud Computing …)).
DLP
- Analisi del traffico e endpoint in tempo reale.
- Azioni molteplici come: registrare, bloccare, porre in quarantena.
- Database specifici.
- Rilevamento di filigrane.
DB PROTECTION
- Crittografia BD.
- Mascheramento dei dati.
- Controllo di accesso e ruoli.
- Database Firewall.
- Audit, analisi forense e monitoraggio.
FIRMA ELETTRONICA
- Soluzione multipiattaforma.
- Permette l’onboarding di nuovi clienti.
- Multifirma e portafirma.
- Avvisi, report e dashboard.
[ SICUREZZA ]
SISTEMI ANTI DDOS
- Sovraccarico dell’infrastruttura ICT.
- Comunicazione di reti Botnerts.
- Protezione contro gli attacchi volumetrici.
- Inattività delle applicazioni web, DNS, NTP, etc.
- Protezione dagli attacchi.
SOLUZIONI AVANZATE DI FIREWALL
- Firewall di accesso e applicazioni.
- Qualità del servizio (granularità delle comunicazioni).
- Servizi multipli AV, IPS, Antispam.
- Protezione in tempo reale.
- Piattaforme multiple di carattere generale e specifica.
COMUNICAZIONI REMOTE SICURE
- Progettazione di reti private virtuali su tecnologie IPsec/SSL e MPLS.
- Piattaforma AAA e controllo degli utenti.
- Doppio fattore di autenticazione e reti OTP
SICUREZZA NEL POSTO DI LAVORO
- APT.
- Antivirus.
- Antimalware.
- Firewall di posizione di lavoro.
- Mail.
- Navigazione web.
[ MONITORAGGIO E AUDIT]
PROVE DI INTRUSIONE
- Ricerca di punti vulnerabili.
- Cross Site Scripting.
- SQL Injection.
- Buffer Overflow.
- Malformazione di parametri.
- Ingegneria sociale.
ANALISI FORENSE
- Acquisizione e analisi di prove.
- Recupero delle informazioni.
- Verifica o confutazione di ipotesi relative a reati informatici.
- Analisi del traffico di rete.
[ MONITORAGGIO ]
- Rilevamento di frodi.
- Rilevamento di attacchi.
- Rilevamento di virus, trojan.
- Stato di punti vulnerabili di host e server.
- Rilevazione di traffico anomalo (ad esempio, traffico senza firma).
- Verifica del traffico.
- Classificazione di asset esposti ai diversi tipi di attacchi.
- Liste bianche e nere.
- Violazioni di politiche.
- Attacchi DoS.
- Attacchi Ibridi.