際際滷

際際滷Share a Scribd company logo
Strategie di Cyber-Security
 Il modo di lavorare odierno che permette una veloce e utile
condivisione dei dati aziendali, sia internamente che esternamente alle
aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di
attacco con sottrazione di informazioni, compromissione dei dati,
sconvolgimento dell'attivit aziendale, fermo attivit e sempre pi湛
frequentemente perdite economiche.
 L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare
le tecniche di difesa che devono essere quindi sempre aggiornate,
diversificate e ristrutturate.
Occorre che ogni azienda studi una propria
束Strategia di Cyber-Security損
e Isab Informatica dispone delle competenze
esperienze e specialisti certificati
che possono aiutare il Cliente ad organizzare,
integrare e consolidare la difesa
dei propri asset aziendali.
Partendo da una analisi seria e funzionale dell'organizzazione del
Cliente, che consideri le caratteristiche strutturali della sua azienda, i
processi, i flussi operativi e i comportamenti umani,
 si individuano le reali esigenze
 si stabiliscono obiettivi e priorit
 si propongono soluzioni
Prevenzione  Rilevamento - Reazione
Security Check-up  Security Assessment
Simulazioni attacchi
Corsi Base e Specialist Sicurezza Informatica
Controllo accessi  Gestione Identit
Mitigazione Ddos
Protezione unificata
SECURITY CHECK-UP, SECURITY ASSESSMENT
Isab Informatica propone una serie di interessanti Assessment che portano a
individuare i reali punti di debolezza e vulnerabilit
nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test
e simulazioni di attacchi svolte da societ di alto livello.
 Security check up gratuito di 1 giorno (CSRA)
Esaustivo Network Security Assessment, che vi dar visibilit di ci嘆 che
transita sulla rete aziendale in modo da evidenziare leventuale
esposizione a rischi di perdita dei dati e poter cos狸 intervenire per
aumentare la sicurezza.
 Security Assessment
I servizi di Security Assessment sono costituiti da attivit sviluppate da
professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica
attivit le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di
queste due attivit permette alle aziende di avere un'analisi estremamente
approfondita e finalizzata a determinare con precisione anche quantitativa il
di sicurezza informatica, documentata da evidenze tecniche e da metodologie
manuali di analisi e verifica secondo gli standard internazionali.
 Security Visibility - Vedere per conoscere, conoscere per non fermarsi
Non possiamo ritenerci sicuri se non abbiamo la visibilit dello stato della nostra
sicurezza. Oggi quante aziende hanno realmente la visibilit di cosa sta
alla propria rete, quante controllano che non siano in corso tentativi di
E molto importante indirizzare una parte degli investimenti sulla sicurezza
alla Security Visibility che permette attraverso unanalisi dei dati derivanti dai vari
vari apparati di rilevare attivit anomale e indicative di possibili violazioni.
 Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment)
Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy,
IPS/IDS, router, ecc) e dellambiente posta (MTA, MDA, Antispam,
Antivirus ) vengono analizzati i rischi e le vulnerabilit di ogni ambiente
con eventuali simulazioni in laboratorio; al termine viene stilata una lista
punti vulnerabili o carenti sui quali 竪 necessario operare migliorie e allo
stesso tempo vengono identificati punti di forza sottoutilizzati o features
di sicurezza da ottimizzare.
Infine, sulla base dei dati raccolti, viene redatto un documento di Risk
Assessment nel quale, sulla base delle vulnerabilit riscontrate,
vengono classificati i diversi livelli di rischio e discussi con il cliente.
 Simulazione attacco dallesterno
Lattivit consiste nel mappare il perimetro di esposizione aziendale,
identificare i possibili punti di accesso e sfruttarne le vulnerabilit per
accedere alla rete aziendale. Qualora la penetrazione abbia luogo si
proceder a mappare la rete interna sino ad arrivare ad ottenere i
privilegi di amministratore di rete/dominio.
Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilit
identificate, prestando sempre e comunque la massima attenzione a non
causare disservizi alla normale operativit del cliente.
 Simulazione attacco dallinterno
Lattivit si propone di condurre unanalisi dei danni e della fuga di
informazioni causata da situazioni interne allazienda.
Il servizio consiste nel verificare, senza nessuna conoscenza
dellarchitettura di rete, la possibilit di incrementare i privilegi sino ad
ottenere diritti amministrativi sui terminali dei dipendenti, file server, share
di rete e domain controller dellorganizzazione.
 Analisi organizzativa e gestione IT
Questa attivit viene svolta rispondendo a un questionario sugli
informatici e di controllo nelle seguenti aree :
- Analisi stato parco macchine
- Monitoraggio della rete
- Gestione credenziali e passwords
- Monitoraggio accessi e correlazione Log
Lo scopo 竪 identificare aree scoperte sulle quali intervenire con strumenti
di controllo automatico e ridurre al minimo i rischi.
CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT
Molto frequentemente il fattore psicologico e limprudenza degli utenti
vengono usati dai criminali informatici per varcare il perimetro di difesa
aziendale e procurare danni all'azienda.
E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi
legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei
dispositivi e app ed al rispetto delle policy di sicurezza.
Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
 Corso 束Specialist損 per IT Manager, CIO, CSO
Il corso specifico per IT Manager fornisce una panoramica delle
di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di
e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e
standard di sicurezza.
 Corso High level of information Security Awareness
l corso si propone, partendo dagli standard e dalle norme italiane, di
aumentare la comprensione dei vari rischi informatici collegati alle minacce di
sicurezza: perdita dinformazioni riservate, danni economici, frodi con carte di
credito, banking phishing, truffe, social engineering.
 Corso base di sicurezza informatica per utenti
Una formazione specifica per utenti finali sulle minacce di perdita di
informazioni, furti d'identit, frodi con carte di credito, banking phishing,
truffe online ecc.
TECNOLOGIE
 Sicurezza perimetrale: firewall, sistemi di autenticazione sicura,
analisi dei contenuti (web/mail..), analisi delle applicazioni
 Sicurezza endpoint: antivirus, antispam
 Sicurezza dalle minacce non ancora riconosciute, in mail e web
 Rete wifi sicura
 Sistemi e policy per data loss prevention
CONTROLLO ACCESSI - GESTIONE IDENTITA'
Stabilire procedure di controllo e monitorare costantemente gli accessi
privilegiati 竪 un'attivit efficace per contrastare minacce interne, utenti
malintenzionati e ridurre in modo considerevole le perdite di dati.
Isab Informatica 竪 Partner di ManageEngine che propone attivit di
gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a
monitorare le minacce interne per le risorse IT aziendali e a rafforzare le
politiche di sicurezza. E' un software Web-based che permette di
ottemperare perfettamente agli obblighi del Garante della Privacy sulla
gestione degli Access Log degli Amministratori di Sistema.
MITIGAZIONE DDOS
In azienda ogni minuto di fermo 竪 un minuto di inattivit, di non connessione
a Clienti, Fornitori, colleghi.
Per queste ragioni gli attacchi DDos devono essere evitati.
E Level (3) vi pu嘆 aiutare.
La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e
infrastrutture con una protezione continua che permette di vedere e fermare
velocemente anche gli attacchi pi湛 sofisticati, prima che raggiungano la vostra
attivit, tramite un approccio esaustivo e multilayer che include la mitigazione
DDoS.
UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI
Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono
soddisfatte perch辿 si sentono sempre a rischio e rimangono effettivamente
vulnerabili agli attacchi dei cryptolocker.
FireEye stata la prima societ ad occuparsi delle minacce non riconosciute
dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi-
Vector Virtual Execution) riconosce il malevolo dal comportamento. In
pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in
base alle firme, FireEye lavora su tutto quello che non viene riconosciuto
da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano
per introdursi nei sistemi informatici.
Via Monte Grappa 1 20831 Seregno MB
Tel. 0362 861056 Fax 0362 242280
info@isab.it www.isab.it

More Related Content

What's hot (16)

Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0
AmmLibera AL
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
CSI Piemonte
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
Luca Moroni
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0
AmmLibera AL
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
CSI Piemonte
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77

Viewers also liked (10)

Brochure generale-isab
Brochure generale-isabBrochure generale-isab
Brochure generale-isab
Eloina Pesce
Servizio linkedin long post scheda
Servizio linkedin long post schedaServizio linkedin long post scheda
Servizio linkedin long post scheda
Faq400 - la Community IBM i italiana
2016 Intermedia: presentazione Societ
2016 Intermedia: presentazione Societ2016 Intermedia: presentazione Societ
2016 Intermedia: presentazione Societ
Faq400 - la Community IBM i italiana
Brochure webgate400 R8
Brochure webgate400 R8Brochure webgate400 R8
Brochure webgate400 R8
Faq400 - la Community IBM i italiana
TCM - Costi di Trasporto
TCM - Costi di TrasportoTCM - Costi di Trasporto
TCM - Costi di Trasporto
Faq400 - la Community IBM i italiana
White paper IBM: Ripensare il Made in Italy nellEra del digitale
White paper IBM: Ripensare il Made in Italy nellEra del digitaleWhite paper IBM: Ripensare il Made in Italy nellEra del digitale
White paper IBM: Ripensare il Made in Italy nellEra del digitale
Faq400 - la Community IBM i italiana
Build Relationships
Build RelationshipsBuild Relationships
Build Relationships
LinkedIn Sales Solutions
Find the Right People
Find the Right PeopleFind the Right People
Find the Right People
LinkedIn Sales Solutions
Establish Your Professional Brand
Establish Your Professional BrandEstablish Your Professional Brand
Establish Your Professional Brand
LinkedIn Sales Solutions
Engage with Insights
Engage with InsightsEngage with Insights
Engage with Insights
LinkedIn Sales Solutions

Similar to Isab informatica strategie di Cyber Security (20)

Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
La sicurezza non 竪 un prodotto, ma un processo
La sicurezza non 竪 un prodotto, ma un processoLa sicurezza non 竪 un prodotto, ma un processo
La sicurezza non 竪 un prodotto, ma un processo
Vincenzo Calabr嘆
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
SWASCAN
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
Symantec Italia
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
Accenture Italia
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
Sylvio Verrecchia - IT Security Engineer
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
DFLABS SRL
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabr嘆
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Data Driven Innovation
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
Vincenzo Calabr嘆
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
Marco Morana
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chiriv狸
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
La sicurezza non 竪 un prodotto, ma un processo
La sicurezza non 竪 un prodotto, ma un processoLa sicurezza non 竪 un prodotto, ma un processo
La sicurezza non 竪 un prodotto, ma un processo
Vincenzo Calabr嘆
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
SWASCAN
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
Symantec Italia
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
Accenture Italia
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
DFLABS SRL
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabr嘆
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Data Driven Innovation
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
Vincenzo Calabr嘆
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
Marco Morana
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chiriv狸

Isab informatica strategie di Cyber Security

  • 2. Il modo di lavorare odierno che permette una veloce e utile condivisione dei dati aziendali, sia internamente che esternamente alle aziende, comporta sul piano della sicurezza nuovi e maggiori rischi di attacco con sottrazione di informazioni, compromissione dei dati, sconvolgimento dell'attivit aziendale, fermo attivit e sempre pi湛 frequentemente perdite economiche. L'evoluzione e l'affinamento delle nuove minacce poi vanno a complicare le tecniche di difesa che devono essere quindi sempre aggiornate, diversificate e ristrutturate.
  • 3. Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
  • 4. Partendo da una analisi seria e funzionale dell'organizzazione del Cliente, che consideri le caratteristiche strutturali della sua azienda, i processi, i flussi operativi e i comportamenti umani, si individuano le reali esigenze si stabiliscono obiettivi e priorit si propongono soluzioni
  • 5. Prevenzione Rilevamento - Reazione Security Check-up Security Assessment Simulazioni attacchi Corsi Base e Specialist Sicurezza Informatica Controllo accessi Gestione Identit Mitigazione Ddos Protezione unificata
  • 6. SECURITY CHECK-UP, SECURITY ASSESSMENT Isab Informatica propone una serie di interessanti Assessment che portano a individuare i reali punti di debolezza e vulnerabilit nell'Infrastruttura aziendale e sono costituiti da analisi, auditing, test e simulazioni di attacchi svolte da societ di alto livello. Security check up gratuito di 1 giorno (CSRA) Esaustivo Network Security Assessment, che vi dar visibilit di ci嘆 che transita sulla rete aziendale in modo da evidenziare leventuale esposizione a rischi di perdita dei dati e poter cos狸 intervenire per aumentare la sicurezza.
  • 7. Security Assessment I servizi di Security Assessment sono costituiti da attivit sviluppate da professionisti e sono mirate alla valutazione del rischio IT, combinando in un'unica attivit le discipline di Vulnerability Assessment e Risk Assessment. L'insieme di queste due attivit permette alle aziende di avere un'analisi estremamente approfondita e finalizzata a determinare con precisione anche quantitativa il di sicurezza informatica, documentata da evidenze tecniche e da metodologie manuali di analisi e verifica secondo gli standard internazionali. Security Visibility - Vedere per conoscere, conoscere per non fermarsi Non possiamo ritenerci sicuri se non abbiamo la visibilit dello stato della nostra sicurezza. Oggi quante aziende hanno realmente la visibilit di cosa sta alla propria rete, quante controllano che non siano in corso tentativi di E molto importante indirizzare una parte degli investimenti sulla sicurezza alla Security Visibility che permette attraverso unanalisi dei dati derivanti dai vari vari apparati di rilevare attivit anomale e indicative di possibili violazioni.
  • 8. Analisi di configurazione sicurezza perimetrale (Vulnerability Assessment) Sulla base dei dettagli della rete forniti dal cliente (Firewall, Web proxy, IPS/IDS, router, ecc) e dellambiente posta (MTA, MDA, Antispam, Antivirus ) vengono analizzati i rischi e le vulnerabilit di ogni ambiente con eventuali simulazioni in laboratorio; al termine viene stilata una lista punti vulnerabili o carenti sui quali 竪 necessario operare migliorie e allo stesso tempo vengono identificati punti di forza sottoutilizzati o features di sicurezza da ottimizzare. Infine, sulla base dei dati raccolti, viene redatto un documento di Risk Assessment nel quale, sulla base delle vulnerabilit riscontrate, vengono classificati i diversi livelli di rischio e discussi con il cliente.
  • 9. Simulazione attacco dallesterno Lattivit consiste nel mappare il perimetro di esposizione aziendale, identificare i possibili punti di accesso e sfruttarne le vulnerabilit per accedere alla rete aziendale. Qualora la penetrazione abbia luogo si proceder a mappare la rete interna sino ad arrivare ad ottenere i privilegi di amministratore di rete/dominio. Per raggiungere lo scopo verranno utilizzate tutte le vulnerabilit identificate, prestando sempre e comunque la massima attenzione a non causare disservizi alla normale operativit del cliente. Simulazione attacco dallinterno Lattivit si propone di condurre unanalisi dei danni e della fuga di informazioni causata da situazioni interne allazienda. Il servizio consiste nel verificare, senza nessuna conoscenza dellarchitettura di rete, la possibilit di incrementare i privilegi sino ad ottenere diritti amministrativi sui terminali dei dipendenti, file server, share di rete e domain controller dellorganizzazione.
  • 10. Analisi organizzativa e gestione IT Questa attivit viene svolta rispondendo a un questionario sugli informatici e di controllo nelle seguenti aree : - Analisi stato parco macchine - Monitoraggio della rete - Gestione credenziali e passwords - Monitoraggio accessi e correlazione Log Lo scopo 竪 identificare aree scoperte sulle quali intervenire con strumenti di controllo automatico e ridurre al minimo i rischi.
  • 11. CORSI DI FORMAZIONE PER UTENTI, IT MANAGER, MANAGEMENT Molto frequentemente il fattore psicologico e limprudenza degli utenti vengono usati dai criminali informatici per varcare il perimetro di difesa aziendale e procurare danni all'azienda. E' fondamentale quindi condurre gli utenti alla consapevolezza dei rischi legati all'uso e condivisione dei dati aziendali, ad un uso corretto dei dispositivi e app ed al rispetto delle policy di sicurezza. Isab Informatica propone Corsi a vari livelli sia in house che interaziendali.
  • 12. Corso 束Specialist損 per IT Manager, CIO, CSO Il corso specifico per IT Manager fornisce una panoramica delle di sicurezza dei sistemi distribuiti e delle applicazioni di rete, la gestione di e la sicurezza del web, con riferimento a tipologie di attacchi, tecnologie e standard di sicurezza. Corso High level of information Security Awareness l corso si propone, partendo dagli standard e dalle norme italiane, di aumentare la comprensione dei vari rischi informatici collegati alle minacce di sicurezza: perdita dinformazioni riservate, danni economici, frodi con carte di credito, banking phishing, truffe, social engineering. Corso base di sicurezza informatica per utenti Una formazione specifica per utenti finali sulle minacce di perdita di informazioni, furti d'identit, frodi con carte di credito, banking phishing, truffe online ecc.
  • 13. TECNOLOGIE Sicurezza perimetrale: firewall, sistemi di autenticazione sicura, analisi dei contenuti (web/mail..), analisi delle applicazioni Sicurezza endpoint: antivirus, antispam Sicurezza dalle minacce non ancora riconosciute, in mail e web Rete wifi sicura Sistemi e policy per data loss prevention
  • 14. CONTROLLO ACCESSI - GESTIONE IDENTITA' Stabilire procedure di controllo e monitorare costantemente gli accessi privilegiati 竪 un'attivit efficace per contrastare minacce interne, utenti malintenzionati e ridurre in modo considerevole le perdite di dati. Isab Informatica 竪 Partner di ManageEngine che propone attivit di gestione dei log con la soluzione EventLog Analyzer, il software che aiuta a monitorare le minacce interne per le risorse IT aziendali e a rafforzare le politiche di sicurezza. E' un software Web-based che permette di ottemperare perfettamente agli obblighi del Garante della Privacy sulla gestione degli Access Log degli Amministratori di Sistema.
  • 15. MITIGAZIONE DDOS In azienda ogni minuto di fermo 竪 un minuto di inattivit, di non connessione a Clienti, Fornitori, colleghi. Per queste ragioni gli attacchi DDos devono essere evitati. E Level (3) vi pu嘆 aiutare. La sicurezza di rete di Level (3) avvolge i vostri dati, applicazioni e infrastrutture con una protezione continua che permette di vedere e fermare velocemente anche gli attacchi pi湛 sofisticati, prima che raggiungano la vostra attivit, tramite un approccio esaustivo e multilayer che include la mitigazione DDoS.
  • 16. UNA PROTEZIONE UNIFICATA CONTRO GLI ATTACCHI INFORMATICI Le aziende, nonostante spendano parecchi soldi per proteggersi, non sono soddisfatte perch辿 si sentono sempre a rischio e rimangono effettivamente vulnerabili agli attacchi dei cryptolocker. FireEye stata la prima societ ad occuparsi delle minacce non riconosciute dalle signature; la tecnologia brevettata che FireEye utilizza (MVX Multi- Vector Virtual Execution) riconosce il malevolo dal comportamento. In pratica mentre gli antivirus/firewall e altri dispositivi di sicurezza filtrano in base alle firme, FireEye lavora su tutto quello che non viene riconosciuto da questi strumenti e che sono proprio il canale che i cryptolocker utilizzano per introdursi nei sistemi informatici.
  • 17. Via Monte Grappa 1 20831 Seregno MB Tel. 0362 861056 Fax 0362 242280 info@isab.it www.isab.it

Editor's Notes

  • #6: Potrebbe essere necessaria pi湛 di una diapositiva
  • #12: Potrebbe essere necessaria pi湛 di una diapositiva
  • #13: Potrebbe essere necessaria pi湛 di una diapositiva
  • #14: Potrebbe essere necessaria pi湛 di una diapositiva