Company Profile Versione: 3.1 Data: pagina 1 di 17
Sommario 1.SECUREGATE... 3 1.1.FILOSOFIA E PUNTI DI FORZA... 4 1.2.PORTFOLIO D'OFFERTA... 4 2.SICUREZZA ICT... 4 2.1.SERVIZI... 4 Security Assessment... 4 Ethical Hacking... 5 Vulnerability Assessment... 5 Servizi di Consulenza... 6 Servizi di Supporto... 6 2.2.SOLUZIONI... 8 Correlazione Eventi & Analisi dei log... 8 Sicurezza delle reti Wireless... 8 Encryption & Endpoint Security... 8 Antivirus e Antispam... 8 Digital Rights Management (DRM)... 9 Firewall & VPN... 9 Proxy... 9 Intrusion Detection & Prevention (IDP)... 10 Accelerazione WAN... 10 2.3.MAPPA DELL'OFFERTA... 11 2.4.PARTNER SECURITY... 12 3.SERVIZI DI SICUREZZA GESTITI (MSSP)... 14 4.PRODOTTI SOFTWARE... 16 5.REFERENZE... 18 pagina 2 di 17
1. SecureGate SecureGate S.r.l. (http://www.securegate.it/), società a capitale privato, opera nel settore dell'ict Security dall'anno 2001 come fornitore di soluzioni e servizi ad alto valore aggiunto. Nel corso degli anni il porfolio di prodotti è servizi è stato ampliato aggiungendo nuovi segmenti offerta mediante un'azione metodica e costante volta all'individuazione di nuove tecnologie. Questo ha portato SecureGate a conquistare la fiducia dei propri clienti ricoprendo sempre di più un ruolo di consulente super partes, analizzando le loro esigenze e sapendo proporre la migliore soluzione per ogni differente situazione. Siamo in grado di offrire un'offerta completa curando direttamente ogni singola fase partendo dalla progettazione per arrivare alla fornitura di prodotti e servizi. pagina 3 di 17
1.1.Filosofia e Punti di Forza Per mantenere una connotazione di innovazione e per differenziarsi dalla quantità di operatori del mercato ICT, SecureGate ha adottato sino dalla costituzione una strategia operativa volta all'identificazione e alla proposizione di soluzioni avanzate mantenendo sempre una posizione di neutralità e di equidistanza dai vendor. Tutto ciò, unito all'estrema precisione, all'attenzione verso le necessità dei propri clienti ed al rispetto delle tempistiche richieste, hanno permesso a SecureGate di guadagnarsi un'ottima reputazione non solo presso i clienti ma anche presso i propri fornitori stategici. Un elemento caratterizzante della struttura aziendale è la divisione tecnica, che grazie ad una condivisione delle competenze e ad una continua attività di formazione interna e di certificazione presso i vendor, garantisce sempre una elevata qualità del servizio. 1.2.Portfolio d'offerta Il portafoglio d'offerta, estremamente ampio e completo, è suddiviso in tre aree: 1. Sicurezza ICT 2. Managed Security Services 3. Software Factory 2. Sicurezza ICT 2.1.Servizi Security Assessment La componente principale dei servizi ad alto valore aggiunto è il Security Assessment. Questo servizio viene realizzato a stretto contatto ed in colaborazione con le figure manageriali appartenenti all'azienda committente. La finalità è quella di redigere un documento tecnico mirato ad evidenziare eventuali debolezze nell'infrastruttura di sicurezza perimetrale ed interna, viene inserita una sezione dedicata al suggerimento di eventuali contromisure da adottare per migliorare la qualità delle difese. Oltre ad una fase teorica volta a definire una mappatura delle risorse e dei processi aziendali, il servizio di security assessment include una serie di controlli puntuali sui componenti di sicurezza che vedremo più in dettaglio nei paragrafi successivi. pagina 4 di 17
Ethical Hacking Il servizio di Ethical Hacking permette di evidenziare i punti deboli di un'infrastruttura di rete e quindi consentire uno studio della rete stessa, volto a migliorare il livello di sicurezza globale. Il metodo più efficace, infatti, per evidenziare i problemi di sicurezza ed i malfunzionamenti di una rete è proprio quello di simulare l'attacco (anche in modalità blind ) da parte di un hacker intenzionato a prenderne il controllo, o comprometterne il funzionamento. E' complesso riassumere le tecniche utilizzate da un esperto di sicurezza nell'affrontare questo genere di problematiche (e non è obiettivo di questo documento), in quanto queste sono spesso differenti fra loro. Le vulnerabilità di una rete sono diverse e causate da differenti fattori: l'errata configurazione o il malfunzionamento temporaneo di una apparato, di un software, di un database o un bug applicativo; in ogni caso possono mettere l'hacker in condizione di acquisire privilegi all'interno della rete. Il servizio di Ethical Hacking puo' essere quindi suddiviso nelle seguenti categorie: Network Web Anche se i target delle tipologie del servizio sopra elencate sono per loro natura diversi, la metodologia teorica applicata all'esecuzione del servizio di Ethical Hacking è sicuramente eguale e può essere riassunta nelle seguenti fasi operative: 1. Studio dell'ambiente 2. Individuazione delle vulnerabilità (discovery) 3. Utilizzo delle vulnerabilità Al termine del servizio di Ethical Hacking, viene prodotto un report che descrive in modo detttagliato tutte le debolezze riscontrate, mettendone in risalto le criticità ed assegnando loro un livello di rischio. Inoltre il report contiene una serie di suggerimenti su come porre rimedio alle eventuali vulnerabilità riscontrate (applicazione di patch, correzione delle configurazioni, ecc.) che permettono di elevare il livello di sicurezza globale della rete. Ovviamente, anche se le 2 tipologie di servizio (Network e Applicativo) di Ethical Hacking sono parte integrante dell'offerta di Security Assessment, esse possono essere anche effettuate singolarmente, al fine di indirizzare specifiche richiestre del Cliente. Vulnerability Assessment Il servizio di Vulnerability Assessment (VA) consente di identificare automaticamente le possibili vulnerabilità presenti sui sistemi. Questo servizio è di fondamentale importanza perchè fornisce una serie di informazioni che, se utilizzate tempestivamente, consentono di mantenere pagina 5 di 17
un alto livello di sicurezza e riducono la possibilità di essere esposti ad attacchi informatici. SecureGate, considerando di primaria importanza questo tipo di servizio, ha sviluppato internamente una soluzione, denominata SGBox. Servizi di Consulenza Per raggiungere gli obiettivi qualitativi nella realizzazione di progetti complessi, è necessario poter contare su un team tecnico estremamente preparato e flessibile. La formazione tecnica è sicuramente uno dei punti cardine della strategia di SecureGate. Infatti, per poter garantire un livello di competenza adeguato, SecureGate ogni anno dedica un cospicuo numero di giornate alla formazione e le competenze vengono poi condivise all'interno del team tecnico SSL (SecureGate Security Lab) per garantire continuità nell'erogazione del servizio. SecureGate dispone delle seguenti figure professionali: Project Manager / Team Leader Figura di alto livello abituata a gestire e coordinare progetti complessi di integrazione e sviluppo. Il suo compito è quello di gestire le risorse tecniche coinvolte nel progetto e coordinare i lavori sulla base di una schedulazione preventiva ed in accordo con le tempistiche del committente. Si interfaccerà anche con le figure professionali dell'azienda Cliente e si occuperà della stesura della documentazione di progetto. Senior Security Engineer Figura tecnica di alto livello con almeno 3 anni di esperienza e partecipazione alla realizzazione di progetti in ambienti complessi. Conoscenza approfondita dei principali prodotti di sicurezza. Junior Security Engineer Figura tecnica di base con almeno 1 anno di esperienza. Servizi di Supporto I servizi di supporto sono stati disegnati per fornire l'assistenza necessaria alla risoluzione di varie problematiche tecniche sollevando i clienti da tutta una serie di attività molto spesso complesse le quali richiedono anche una notevole quantità di tempo che potrà essere utilizzato così in modo più proficuo. pagina 6 di 17
Remote Support & Management Il servizio di supporto remoto prevede l'apertura e gestione di ticket di supporto di I livello con analisi preliminare del problema e la successiva eventuale attivazione e gestione delle richieste di supporto verso i vendor. Gestione remota delle problematiche di ordinaria amministrazione quali la modifica di configurazioni, regole, implementazioni di VPN, supporto all'utilizzo degli strumenti di amministrazione. Onsite Support Il servizio onsite è necessario per la risoluzione immediata (ove possibile) di problemi bloccanti, per attività programmate di manutenzione preventiva o per l'esecuzione di attività tecniche quali nuove implementazoni, aggiornamenti, ecc.. Vulnerability Management Il servizio automatico di Vulnerability Management consente di evidenziare eventuali problemi degli host all'interno di una rete. Il sistema evidenzierà quindi la presenza di vulnerabilità note, eventuali debolezze delle configurazioni e altri problemi che sono spesso causa di perdita di dati o attacchi informatici da parte di terzi. Vengono quindi schedulate delle scansioni automatiche, le quali forniranno tutta una serie di report e informazioni indispensabili per intraprendere le necessarie contromisue affinchè il grado di sicurezza dei sistemi sia sempre elevato. In caso vi siano più sedi separate è possibile posizionare un collettore. I risultati verranno quindi aggregati in un'unica management attraverso la quale saranno fruibili atraveso una serie di report. Monitoring & Reporting Service Il problema più frequente all'interno delle reti di computer è quello di individuare tempestivamente eventuali problemi o malfunzionamenti all'interno di esse. Questo perchè ogni componente ha una propria interfaccia proprietaria di amministrazione e risulta quindi difficoltoso monitorarli singolarmente in modo utile ed efficace Il servizio di Monitoring & Reporting consente di controllare centralmente mediante un'unica interfaccia tutti i servizi critici della rete. In questo modo sarà possibile generare eventuali allarmi in tempo reale, provenienti anche da fonti di dati fisiche, per rendere possibile un tempestivo intervento. Inoltre sarà possible ottenere tutta una serie di informazioni statistiche e report circa l'utilizzo delle risorse e delle performance oltre che indagare sulla cause di eventuali incidenti informatici in quanto il sistema consente di storicizzare le informazioni e recuperarle a fini investigativi o statistici. pagina 7 di 17
SecureGate, utilizzando un consolle centralizzata, sarà in grado di monitorare le fonti di dati che saranno preventivamente definite insieme al cliente e tramite posta elettronica o telefono comunicare eventuali malfunzionamenti. Virtualmente a questo servizio possono essere aggregati non solamente fonti di dati logiche ma anche dispositivi fisici quali sistemi di rilvemento presenze, sensori di temperatura, ecc.. 2.2.Soluzioni Correlazione Eventi & Analisi dei log Per ottenere un controllo capillare della propria rete è necessario raccogliere informazioni provenienti da sorgenti di dati logiche e fisiche spesso eterogenee. É quindi indispensabile utilizzare strumenti in grado di raccogliere e normalizzare dati (log) per monitorare e rilevare anomalie all'interno della rete aziendale o effettuare delle analisi sul traffico e comportamento degli utenti informatici. Sicurezza delle reti Wireless Fino ad oggi sono state implementate reti wireless spesso senza una adeguata attenzione alla sicurezza dei dati. Oggi sono disponibili le tecnologie necessarie per poter utlizzare in completa sicurezza apparati wi-fi che si integrano perfettamente all'interno dell'infrastruttura di rete esistente. E' così possibile implementare reti guest, voice e video in maniera controllata, gestite centralmente e a costi competitivi. Encryption & Endpoint Security SecureGate propone soluzioni di cifratura completamente sicure dei dati in transito e a riposo per prevenire il furto/perdita di informazioni e di dati sensibili anche attraverso il controllo delle porte con la possibilità di gestire il tutto tramite una consolle centralizzata. Antivirus e Antispam SecureGate offre soluzioni per la sicurezza della posta elettronica e per la protezione dell attività aziendale dalle minacce associate alle E-mail in grado di bloccare la maggior parte degli attacchi ancora prima di scaricare il contenuto di un messaggio. Questa funzione assicura una migliore operatività aziendale riducendo significativamente l utilizzo delle risorse e l occupazione della larghezza di banda, contribuendo, in questo modo, a ridurre i costi di espansione dei sistemi già installati per supplire a questa limitazione delle risorse di rete. pagina 8 di 17
Digital Rights Management (DRM) Con le soluzioni di DRM è possibile creare un perimetro virtuale che protegge integralmente le informazioni sensibili delle organizzazioni, indipendentemente dal fatto che le stesse risiedano nei file dei PC, nei DataBase delle applicazioni centrali, piuttosto che nelle cartelle dei file server, controllando la diffusione all esterno se non condizionatamente al soddisfacimento di specifiche policy di sicurezza. DRM esercita le sue funzioni di sorveglianza laddove le informazioni vengono utilizzate, ovvero sui Personal Computer, verificando ogni singola operazione che possa mettere a repentaglio al sicurezza delle informazioni sensibili ed eventualmente bloccando l attività rischiosa. In questo modo si può, ad esempio, impedire che un utente non autorizzato acceda una specifica cartella di un file server, oppure che un certo file venga memorizzato su di una memoria removibile, oppure che venga memorizzato sul disco fisso di un portatile in formato non criptato. Firewall & VPN Il Firewall è un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo, modifica e montitoraggio. Il firewall si occupa altresì di effettuare le VPN, reti virtuali non accessibili a terzi che consentono collegamenti in via esclusiva e cifrata tra un sedi remotamente distribuite sul teritorio, sfruttando la rete Internet come veicolo di comunicazione. Proxy In generale il proxy server è situato tra una applicazione client e un server con lo scopo di migliorare le perfomance del sistema e filtrare le richieste di accesso a determinati siti web. Il proxy infatti agisce da intermediario tra la postazione dell'utente e Internet, in modo tale da assicurare controllo, caching e sicurezza. Il proxy server riceve dall'utente le richieste di servizi Internet (come l'accesso ad un sito) e se la richiesta viene accettata dal filtro controlla nella cache che non sia gia presente tra i servizi ottenuti di recente. Se la pagina è nella cache la invia all'utente che ne ha fatto richiesta altrimenti inoltra la richiesta su internet agendo come client in vece pagina 9 di 17
dell'utente. Intrusion Detection & Prevention (IDP) Un IDP può rilevare attacchi e intraprendere le azioni necessarie contro le attività sospette. Le signature del motore IDP possono rilevare anomalie nei protocolli, nel traffico di rete e prevenire le intrusioni a livello applicativo bloccando anche gli attacchi che eludono i tradizionali antivirus in 'realtime'. Accelerazione WAN Prestazioni lente delle applicazioni sulla rete WAN possono compromettere il rendimento degli utenti che devono confrontarsi con lunghi tempi di attesa per il completamento di una transazione o il download di un file, che a volte si protrae per ore. In alcuni casi, l'accesso ai dati e alle applicazioni sulla rete WAN è tanto inefficiente da impedire a un'azienda di svolgere la propria attività. Fattore fondamentale per molte aziende, l'ottimizzazione WAN può aiutare a velocizzare le operazioni riducendo i tempi necessari per completare operazioni ripetitive. Uno dei principali obiettivi per molte aziende oggi è estendere i mercati esistenti. Gli investimenti necessari in persone e infrastrutture, però, spesso rendono impossibile raggiungere tale obiettivo. L'ottimizzazione della WAN consente alle aziende di sfruttare l'opportunità senza dover fare investimenti. Ecco perché questa soluzione consente di sfruttare i dipendenti e l'infrastruttura come se si trovassero tutti nello stesso luogo, indipendentemente dalla distanza che li separa. I requisiti delle aziende sono in perenne mutamento. Solitamente un'infrastruttura IT non riesce a reagire in tempi sufficientemente rapidi. Con i servizi WAN, però, l'informatica può cambiare le regole del gioco. Le soluzioni di accelerazione consentono all'infrastruttura IT una maggiore agilità: i datacenter possono trovarsi ovunque ed essere trasferiti in un decimo del tempo; le nuove applicazioni possono essere implementate più rapidamente; le implementazioni centralizzate di server e archivi possono servire gli utenti globali con investimenti minori. Il risultato finale è che l'it può essere maggiormente reattiva alle esigenze aziendali senza budget esorbitanti. pagina 10 di 17
2.3.Mappa dell'offerta Riassumiamo nella tabella seguente gli argomenti specifici supportati da SecureGate per ogni singola area della sicurezza. Area Soluzione System Security System Hardening Backup System Security Disaster Recove Host IDS Host policy management/monitoring Application Security Secure MIME / HTTPS / SSL PKI / Validation Authority Application Security Digital Segnature Safe Coding Content Security Digital Right Management Content Security Anti viruscontent Filtering & Audit Employee Internet Management Communication Security VPN Encryption Communication Security Network Address Translation Secure WiFi Network Access Security Firewall Network IDS Access Security AAA (Authentication/Authorization/ Accounting) Strong Authentication Single Sign-On Gestione & Audit della Sicurezza Log Management ed Audit centralizzato Monitoring ed Event Correlation Gestione & Audit della Sicurezza User Administration Intrusion Detection System Vulnerability Assessment ed Ethical Hacking pagina 11 di 17
2.4.Partner Security SecureGate rappresenta alcuni delle più importanti aziende produttrici di soluzioni di sicurezza. SecureGate, tramite la definizione di accordi commerciali, è in grado anche di veicolare questi prodotti alla clientela sia come componente di un progetto che per richieste specifiche o per rinnovi di supporto. Di seguito riportiamo l'elenco dei maggiori vendor rappresentati da SecureGate. Ovviamente non è obiettivo di questo documento entrare nel dettaglio dei prodotti di ogni singolo brand. Nella tabella seguente riportiamo alcuni dei nostri partner di riferimento. pagina 12 di 17
3. Servizi di Sicurezza Gestiti (MSSP) Il mercato MSSP è in rapida espansione a seguito dell'aumento delle minacce a reti e computer. Queste minacce aumentano i rischi associati all'utilizzo di computer e reti, incluso naturalmente Internet, per tutte le aziende di qualsiasi dimensione. Le minacce alla sicurezza prescindono dalla tipologia di azienda. Ciò rende il problema particolarmente rilevante per le piccole e medie imprese (PMI) dove manodopera e budget IT sono ridotti. La gestione della sicurezza IT è oggi uno degli aspetti più cruciali per le aziende che operano online. Il rapido evolvere delle tecniche di attacco e di intrusione costringe a continui aggiornamenti delle competenze tecniche degli operatori e a dotarsi di nuove tecnologie di protezione. Nel periodo attuale però, con ambienti e sistemi sempre più complessi e con risorse limitate, può essere difficile e costoso valutare e dotarsi di controlli di sicurezza efficaci. Ma anche in questo caso, le pressioni competitive rendono difficile trovare, formare e tenere esperti di sicurezza. Mentre le grandi imprese hanno reparti IT e strutture apposite, tecnici disponibili su chiamata, un team di assistenza clienti e un articolato sistema di supporto per gli utenti, le piccole e medie imprese, al contrario, non dispongono di una tale varietà di strumenti. L'IT manager ha in carico la risoluzione dei problemi degli utenti e la gestione della sicurezza della rete mentre la società ricorre spesso a un rivenditore o ad un system integrator per l'acquisto di tecnologie e per ottenere interventi di supporto qualificato. A causa di questi limiti in termini di personale e risorse, la continuità del servizio della rete di una piccola o media impresa si fonda in parte sulla competenza e in parte sulla fortuna. Possono verificarsi in qualsiasi momento attacchi da parte di malware, errori umani e malfunzionamenti dei dispositivi o dell infrastruttura, che possono causare l'arresto della attività aziendale se non vengono rilevati, contenuti e risolti in modo rapido. I servizi gestiti di SecureGate forniscono vantaggi sostanziali alle imprese, tra cui: Costi prevedibili e ricorrenti Maggiore affidabilità e disponibilità dei sistemi Livelli definiti per l'erogazione dei servizi Riduzione delle spese Eliminazione dei costi associati alla creazione di sistemi di gestione e reportistica propri Riduzione del costo totale di possesso (TCO), per il cliente pagina 13 di 17
I principali servizi MSSP offerti da SecureGate sono: Monitoraggio in tempo reale Gestione dei log Gestione delle vulnerabilità (Vulnerability Management) Gestione remota degli apparati di sicurezza; firewall, VPN, antivirus e antispam, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) Reporting avanzato essenziale per il controllo dell'operatività e dell'utilizzo delle risorse IT dell'azienda. SecureGate fornisce sistemi di sicurezza gestiti, inclusi firewall, VPN (Virtual Private Network), antivirus gateway, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) e monitoraggio dei sistemi per soddisfare le esigenze dei clienti. Inoltre i servizi MSSP di SecureGate offrono funzionalità avanzate di reporting, registrazione e monitoraggio, essenziali per il controllo dell'operatività e dell'utilizzo delle risorse IT. pagina 14 di 17
4. Prodotti Software SGBox è una suite di prodotti che consente di effettuare il monitoraggio aggregato della sicurezza. La piattaforma SGBox è disegnata per per la centralizzazione degli eventi di sicurezza, del monitoraggio e vulnerabilità dei sistemi. In questo modo gli amministratori e auditor hanno a loro disposizione in tempo reale tutte le informazioni necessarie, che potranno anche essere riassunte in tabelle utili ad assumere decisioni efficaci e puntuali sull'ambiente IT. SGBox è composta da una console di management centralizzata (SCM) e da una serie di moduli di controllo aggiuntivi. SCM Securtity Center Management Il modulo SCM consente di monitorare da un unico punto tutte le informazioni e gli allarmi prodotti dai moduli di controllo. SCM è il punto in cui convergono e vengono aggregati i processi di vulnerability detection, log correlation e monitoring. Fig.1 SCM pagina 15 di 17
E' possibile effettuare un'analisi in tempo reale dei log acquisiti impostando regole di correlazione per generare allarmi in base al verificarsi di determinati eventi o combinazioni di essi oppure accedere allo storico dei dati ricercando eventi in base all'utilizzo di filtri concatenati o produrre report e statistiche sull'utilizzo dei servizi e delle risorse aziendali. Il sistema è strutturato per essere utilizzato anche in infrastrutture geograficamente distribuite, mediante l'utilizzo di sonde remote che collezionano le informazioni (log) e le inviano alla piattaforma di controllo centrale. Modulo di Controllo Descrizione Log Management è la piattaforma sulla quale vengono raccolti i log provenienti dalle diverse fonti di dati, logiche e fisiche. Le principali funzionalità sono le seguenti: Raccolta log in formato Syslog, Raccolta log in formati proprietari, Cifratura dei log, Esportazione dei log, Analisi dei log in tempo reale e sullo storico, Dashboard di controllo, Reportistica standard, Reportistica Avanzata. Log Correlation Engine permette di creare regole complesse per la generazione di allarmi al verificarsi di una sequenza concatenata e vincolata di eventi Le principali funzionalità sono: Interfaccia grafica per la definizione delle regole di correlazione, Compatibilità con qualsiasi tipo di fonte dati gestita dal modulo base, Allarmi in tempo reale, Esecuzione di procedure per l'attuazione di Contromisure Automatiche, Online dashboard, Report. Security Monitoring permette di verificare in modo continuativo la disponibilità e qualità dei servizi fornendo dettagliate informazioni su di essi. E' inoltre possibile ottenere informazioni in tempo reale sull'utilizzo delle risorse degli apparati monitorati impostando le soglie di allarme. Network Vulnerability Scanner fornisce informazioni sul grado di sicurezza degli host analizzati evidenziando la presenza di vulnerabilità o debolezze nelle configurazioni. pagina 16 di 17
5. Referenze Nel corso degli anni SecureGate ha consolidato la propria presenza presso alcune della aziende più importanti. Di seguito indichiamo alcune delle principali referenze. pagina 17 di 17