Company Profile. Versione: 3.1 Data: 04/02/2011 04/02/2011. pagina 1 di 17



Documenti analoghi
Protezione della propria rete

IT Cloud Service. Semplice - accessibile - sicuro - economico

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Creare una Rete Locale Lezione n. 1

divisione INFORMATICA

IL CASO DELL AZIENDA. Perché SAP.

Domande e risposte su Avira ProActiv Community

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Domande frequenti su Phoenix FailSafe

Tecnologie Informatiche. security. Rete Aziendale Sicura

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Requisiti di controllo dei fornitori esterni

1- Corso di IT Strategy

Violazione dei dati aziendali

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Console di Monitoraggio Centralizzata

OmniAccessSuite. Plug-Ins. Ver. 1.3

Procedura per la configurazione in rete di DMS.

La Videosorveglianza e la Salvaguardia degli ambienti

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Guida all'utente. Sommario. Sistema Help Desk di Ateneo. Guida all'utente.

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

ARCHIVIAZIONE DOCUMENTALE

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Firewall applicativo per la protezione di portali intranet/extranet

DATABASE MASTER (SEDE PRINCIPALE)

Export Development Export Development

Managed Print Services

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Software per Helpdesk

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

info@shift.it

MANUALE DELLA QUALITÀ Pag. 1 di 6

PRESENTAZIONE AZIENDALE

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

La CASSAFORTE DIGITALE per

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Il modello di ottimizzazione SAM

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Sistemi informativi secondo prospettive combinate

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

I livelli di Sicurezza

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Attività federale di marketing

Sophos Computer Security Scan Guida di avvio

LA FORZA DELLA SEMPLICITÀ. Business Suite

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Symantec Insight e SONAR

SurfCop. Informazioni sul prodotto

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

REPORT GRUPPO DI LAVORO III

INDICAZIONI GENERALI

Politica per la Sicurezza

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

lem logic enterprise manager

Si applica a: Windows Server 2008

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Controllo web per endpoint Panoramica

Cloud Computing Stato dell arte, Opportunità e rischi

SOLUZIONI E SERVIZI ICT

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Software Servizi Web UOGA

La migliore soluzione per la sicurezza documentale

WorkFLow (Gestione del flusso pratiche)

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Progetto Atipico. Partners

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

VULNERABILITY ASSESSMENT E PENETRATION TEST

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

PRESENTRAZIONE AZIENDALE :

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Retail L organizzazione innovativa del tuo punto vendita

Strategie e Operatività nei processi di backup e restore

Software MarkVision per la gestione della stampante

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Il nostro concetto di business

La soluzione software per Avvocati e Studi legali

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

A cura di Giorgio Mezzasalma

PAWSN. Wireless social networking

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

nuovo progetto in franchising

Presentazione Aziendale

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Modulo Piattaforma Concorsi Interattivi

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

PROFILO AZIENDALE 2011

Guida di Pro PC Secure

Transcript:

Company Profile Versione: 3.1 Data: pagina 1 di 17

Sommario 1.SECUREGATE... 3 1.1.FILOSOFIA E PUNTI DI FORZA... 4 1.2.PORTFOLIO D'OFFERTA... 4 2.SICUREZZA ICT... 4 2.1.SERVIZI... 4 Security Assessment... 4 Ethical Hacking... 5 Vulnerability Assessment... 5 Servizi di Consulenza... 6 Servizi di Supporto... 6 2.2.SOLUZIONI... 8 Correlazione Eventi & Analisi dei log... 8 Sicurezza delle reti Wireless... 8 Encryption & Endpoint Security... 8 Antivirus e Antispam... 8 Digital Rights Management (DRM)... 9 Firewall & VPN... 9 Proxy... 9 Intrusion Detection & Prevention (IDP)... 10 Accelerazione WAN... 10 2.3.MAPPA DELL'OFFERTA... 11 2.4.PARTNER SECURITY... 12 3.SERVIZI DI SICUREZZA GESTITI (MSSP)... 14 4.PRODOTTI SOFTWARE... 16 5.REFERENZE... 18 pagina 2 di 17

1. SecureGate SecureGate S.r.l. (http://www.securegate.it/), società a capitale privato, opera nel settore dell'ict Security dall'anno 2001 come fornitore di soluzioni e servizi ad alto valore aggiunto. Nel corso degli anni il porfolio di prodotti è servizi è stato ampliato aggiungendo nuovi segmenti offerta mediante un'azione metodica e costante volta all'individuazione di nuove tecnologie. Questo ha portato SecureGate a conquistare la fiducia dei propri clienti ricoprendo sempre di più un ruolo di consulente super partes, analizzando le loro esigenze e sapendo proporre la migliore soluzione per ogni differente situazione. Siamo in grado di offrire un'offerta completa curando direttamente ogni singola fase partendo dalla progettazione per arrivare alla fornitura di prodotti e servizi. pagina 3 di 17

1.1.Filosofia e Punti di Forza Per mantenere una connotazione di innovazione e per differenziarsi dalla quantità di operatori del mercato ICT, SecureGate ha adottato sino dalla costituzione una strategia operativa volta all'identificazione e alla proposizione di soluzioni avanzate mantenendo sempre una posizione di neutralità e di equidistanza dai vendor. Tutto ciò, unito all'estrema precisione, all'attenzione verso le necessità dei propri clienti ed al rispetto delle tempistiche richieste, hanno permesso a SecureGate di guadagnarsi un'ottima reputazione non solo presso i clienti ma anche presso i propri fornitori stategici. Un elemento caratterizzante della struttura aziendale è la divisione tecnica, che grazie ad una condivisione delle competenze e ad una continua attività di formazione interna e di certificazione presso i vendor, garantisce sempre una elevata qualità del servizio. 1.2.Portfolio d'offerta Il portafoglio d'offerta, estremamente ampio e completo, è suddiviso in tre aree: 1. Sicurezza ICT 2. Managed Security Services 3. Software Factory 2. Sicurezza ICT 2.1.Servizi Security Assessment La componente principale dei servizi ad alto valore aggiunto è il Security Assessment. Questo servizio viene realizzato a stretto contatto ed in colaborazione con le figure manageriali appartenenti all'azienda committente. La finalità è quella di redigere un documento tecnico mirato ad evidenziare eventuali debolezze nell'infrastruttura di sicurezza perimetrale ed interna, viene inserita una sezione dedicata al suggerimento di eventuali contromisure da adottare per migliorare la qualità delle difese. Oltre ad una fase teorica volta a definire una mappatura delle risorse e dei processi aziendali, il servizio di security assessment include una serie di controlli puntuali sui componenti di sicurezza che vedremo più in dettaglio nei paragrafi successivi. pagina 4 di 17

Ethical Hacking Il servizio di Ethical Hacking permette di evidenziare i punti deboli di un'infrastruttura di rete e quindi consentire uno studio della rete stessa, volto a migliorare il livello di sicurezza globale. Il metodo più efficace, infatti, per evidenziare i problemi di sicurezza ed i malfunzionamenti di una rete è proprio quello di simulare l'attacco (anche in modalità blind ) da parte di un hacker intenzionato a prenderne il controllo, o comprometterne il funzionamento. E' complesso riassumere le tecniche utilizzate da un esperto di sicurezza nell'affrontare questo genere di problematiche (e non è obiettivo di questo documento), in quanto queste sono spesso differenti fra loro. Le vulnerabilità di una rete sono diverse e causate da differenti fattori: l'errata configurazione o il malfunzionamento temporaneo di una apparato, di un software, di un database o un bug applicativo; in ogni caso possono mettere l'hacker in condizione di acquisire privilegi all'interno della rete. Il servizio di Ethical Hacking puo' essere quindi suddiviso nelle seguenti categorie: Network Web Anche se i target delle tipologie del servizio sopra elencate sono per loro natura diversi, la metodologia teorica applicata all'esecuzione del servizio di Ethical Hacking è sicuramente eguale e può essere riassunta nelle seguenti fasi operative: 1. Studio dell'ambiente 2. Individuazione delle vulnerabilità (discovery) 3. Utilizzo delle vulnerabilità Al termine del servizio di Ethical Hacking, viene prodotto un report che descrive in modo detttagliato tutte le debolezze riscontrate, mettendone in risalto le criticità ed assegnando loro un livello di rischio. Inoltre il report contiene una serie di suggerimenti su come porre rimedio alle eventuali vulnerabilità riscontrate (applicazione di patch, correzione delle configurazioni, ecc.) che permettono di elevare il livello di sicurezza globale della rete. Ovviamente, anche se le 2 tipologie di servizio (Network e Applicativo) di Ethical Hacking sono parte integrante dell'offerta di Security Assessment, esse possono essere anche effettuate singolarmente, al fine di indirizzare specifiche richiestre del Cliente. Vulnerability Assessment Il servizio di Vulnerability Assessment (VA) consente di identificare automaticamente le possibili vulnerabilità presenti sui sistemi. Questo servizio è di fondamentale importanza perchè fornisce una serie di informazioni che, se utilizzate tempestivamente, consentono di mantenere pagina 5 di 17

un alto livello di sicurezza e riducono la possibilità di essere esposti ad attacchi informatici. SecureGate, considerando di primaria importanza questo tipo di servizio, ha sviluppato internamente una soluzione, denominata SGBox. Servizi di Consulenza Per raggiungere gli obiettivi qualitativi nella realizzazione di progetti complessi, è necessario poter contare su un team tecnico estremamente preparato e flessibile. La formazione tecnica è sicuramente uno dei punti cardine della strategia di SecureGate. Infatti, per poter garantire un livello di competenza adeguato, SecureGate ogni anno dedica un cospicuo numero di giornate alla formazione e le competenze vengono poi condivise all'interno del team tecnico SSL (SecureGate Security Lab) per garantire continuità nell'erogazione del servizio. SecureGate dispone delle seguenti figure professionali: Project Manager / Team Leader Figura di alto livello abituata a gestire e coordinare progetti complessi di integrazione e sviluppo. Il suo compito è quello di gestire le risorse tecniche coinvolte nel progetto e coordinare i lavori sulla base di una schedulazione preventiva ed in accordo con le tempistiche del committente. Si interfaccerà anche con le figure professionali dell'azienda Cliente e si occuperà della stesura della documentazione di progetto. Senior Security Engineer Figura tecnica di alto livello con almeno 3 anni di esperienza e partecipazione alla realizzazione di progetti in ambienti complessi. Conoscenza approfondita dei principali prodotti di sicurezza. Junior Security Engineer Figura tecnica di base con almeno 1 anno di esperienza. Servizi di Supporto I servizi di supporto sono stati disegnati per fornire l'assistenza necessaria alla risoluzione di varie problematiche tecniche sollevando i clienti da tutta una serie di attività molto spesso complesse le quali richiedono anche una notevole quantità di tempo che potrà essere utilizzato così in modo più proficuo. pagina 6 di 17

Remote Support & Management Il servizio di supporto remoto prevede l'apertura e gestione di ticket di supporto di I livello con analisi preliminare del problema e la successiva eventuale attivazione e gestione delle richieste di supporto verso i vendor. Gestione remota delle problematiche di ordinaria amministrazione quali la modifica di configurazioni, regole, implementazioni di VPN, supporto all'utilizzo degli strumenti di amministrazione. Onsite Support Il servizio onsite è necessario per la risoluzione immediata (ove possibile) di problemi bloccanti, per attività programmate di manutenzione preventiva o per l'esecuzione di attività tecniche quali nuove implementazoni, aggiornamenti, ecc.. Vulnerability Management Il servizio automatico di Vulnerability Management consente di evidenziare eventuali problemi degli host all'interno di una rete. Il sistema evidenzierà quindi la presenza di vulnerabilità note, eventuali debolezze delle configurazioni e altri problemi che sono spesso causa di perdita di dati o attacchi informatici da parte di terzi. Vengono quindi schedulate delle scansioni automatiche, le quali forniranno tutta una serie di report e informazioni indispensabili per intraprendere le necessarie contromisue affinchè il grado di sicurezza dei sistemi sia sempre elevato. In caso vi siano più sedi separate è possibile posizionare un collettore. I risultati verranno quindi aggregati in un'unica management attraverso la quale saranno fruibili atraveso una serie di report. Monitoring & Reporting Service Il problema più frequente all'interno delle reti di computer è quello di individuare tempestivamente eventuali problemi o malfunzionamenti all'interno di esse. Questo perchè ogni componente ha una propria interfaccia proprietaria di amministrazione e risulta quindi difficoltoso monitorarli singolarmente in modo utile ed efficace Il servizio di Monitoring & Reporting consente di controllare centralmente mediante un'unica interfaccia tutti i servizi critici della rete. In questo modo sarà possibile generare eventuali allarmi in tempo reale, provenienti anche da fonti di dati fisiche, per rendere possibile un tempestivo intervento. Inoltre sarà possible ottenere tutta una serie di informazioni statistiche e report circa l'utilizzo delle risorse e delle performance oltre che indagare sulla cause di eventuali incidenti informatici in quanto il sistema consente di storicizzare le informazioni e recuperarle a fini investigativi o statistici. pagina 7 di 17

SecureGate, utilizzando un consolle centralizzata, sarà in grado di monitorare le fonti di dati che saranno preventivamente definite insieme al cliente e tramite posta elettronica o telefono comunicare eventuali malfunzionamenti. Virtualmente a questo servizio possono essere aggregati non solamente fonti di dati logiche ma anche dispositivi fisici quali sistemi di rilvemento presenze, sensori di temperatura, ecc.. 2.2.Soluzioni Correlazione Eventi & Analisi dei log Per ottenere un controllo capillare della propria rete è necessario raccogliere informazioni provenienti da sorgenti di dati logiche e fisiche spesso eterogenee. É quindi indispensabile utilizzare strumenti in grado di raccogliere e normalizzare dati (log) per monitorare e rilevare anomalie all'interno della rete aziendale o effettuare delle analisi sul traffico e comportamento degli utenti informatici. Sicurezza delle reti Wireless Fino ad oggi sono state implementate reti wireless spesso senza una adeguata attenzione alla sicurezza dei dati. Oggi sono disponibili le tecnologie necessarie per poter utlizzare in completa sicurezza apparati wi-fi che si integrano perfettamente all'interno dell'infrastruttura di rete esistente. E' così possibile implementare reti guest, voice e video in maniera controllata, gestite centralmente e a costi competitivi. Encryption & Endpoint Security SecureGate propone soluzioni di cifratura completamente sicure dei dati in transito e a riposo per prevenire il furto/perdita di informazioni e di dati sensibili anche attraverso il controllo delle porte con la possibilità di gestire il tutto tramite una consolle centralizzata. Antivirus e Antispam SecureGate offre soluzioni per la sicurezza della posta elettronica e per la protezione dell attività aziendale dalle minacce associate alle E-mail in grado di bloccare la maggior parte degli attacchi ancora prima di scaricare il contenuto di un messaggio. Questa funzione assicura una migliore operatività aziendale riducendo significativamente l utilizzo delle risorse e l occupazione della larghezza di banda, contribuendo, in questo modo, a ridurre i costi di espansione dei sistemi già installati per supplire a questa limitazione delle risorse di rete. pagina 8 di 17

Digital Rights Management (DRM) Con le soluzioni di DRM è possibile creare un perimetro virtuale che protegge integralmente le informazioni sensibili delle organizzazioni, indipendentemente dal fatto che le stesse risiedano nei file dei PC, nei DataBase delle applicazioni centrali, piuttosto che nelle cartelle dei file server, controllando la diffusione all esterno se non condizionatamente al soddisfacimento di specifiche policy di sicurezza. DRM esercita le sue funzioni di sorveglianza laddove le informazioni vengono utilizzate, ovvero sui Personal Computer, verificando ogni singola operazione che possa mettere a repentaglio al sicurezza delle informazioni sensibili ed eventualmente bloccando l attività rischiosa. In questo modo si può, ad esempio, impedire che un utente non autorizzato acceda una specifica cartella di un file server, oppure che un certo file venga memorizzato su di una memoria removibile, oppure che venga memorizzato sul disco fisso di un portatile in formato non criptato. Firewall & VPN Il Firewall è un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo, modifica e montitoraggio. Il firewall si occupa altresì di effettuare le VPN, reti virtuali non accessibili a terzi che consentono collegamenti in via esclusiva e cifrata tra un sedi remotamente distribuite sul teritorio, sfruttando la rete Internet come veicolo di comunicazione. Proxy In generale il proxy server è situato tra una applicazione client e un server con lo scopo di migliorare le perfomance del sistema e filtrare le richieste di accesso a determinati siti web. Il proxy infatti agisce da intermediario tra la postazione dell'utente e Internet, in modo tale da assicurare controllo, caching e sicurezza. Il proxy server riceve dall'utente le richieste di servizi Internet (come l'accesso ad un sito) e se la richiesta viene accettata dal filtro controlla nella cache che non sia gia presente tra i servizi ottenuti di recente. Se la pagina è nella cache la invia all'utente che ne ha fatto richiesta altrimenti inoltra la richiesta su internet agendo come client in vece pagina 9 di 17

dell'utente. Intrusion Detection & Prevention (IDP) Un IDP può rilevare attacchi e intraprendere le azioni necessarie contro le attività sospette. Le signature del motore IDP possono rilevare anomalie nei protocolli, nel traffico di rete e prevenire le intrusioni a livello applicativo bloccando anche gli attacchi che eludono i tradizionali antivirus in 'realtime'. Accelerazione WAN Prestazioni lente delle applicazioni sulla rete WAN possono compromettere il rendimento degli utenti che devono confrontarsi con lunghi tempi di attesa per il completamento di una transazione o il download di un file, che a volte si protrae per ore. In alcuni casi, l'accesso ai dati e alle applicazioni sulla rete WAN è tanto inefficiente da impedire a un'azienda di svolgere la propria attività. Fattore fondamentale per molte aziende, l'ottimizzazione WAN può aiutare a velocizzare le operazioni riducendo i tempi necessari per completare operazioni ripetitive. Uno dei principali obiettivi per molte aziende oggi è estendere i mercati esistenti. Gli investimenti necessari in persone e infrastrutture, però, spesso rendono impossibile raggiungere tale obiettivo. L'ottimizzazione della WAN consente alle aziende di sfruttare l'opportunità senza dover fare investimenti. Ecco perché questa soluzione consente di sfruttare i dipendenti e l'infrastruttura come se si trovassero tutti nello stesso luogo, indipendentemente dalla distanza che li separa. I requisiti delle aziende sono in perenne mutamento. Solitamente un'infrastruttura IT non riesce a reagire in tempi sufficientemente rapidi. Con i servizi WAN, però, l'informatica può cambiare le regole del gioco. Le soluzioni di accelerazione consentono all'infrastruttura IT una maggiore agilità: i datacenter possono trovarsi ovunque ed essere trasferiti in un decimo del tempo; le nuove applicazioni possono essere implementate più rapidamente; le implementazioni centralizzate di server e archivi possono servire gli utenti globali con investimenti minori. Il risultato finale è che l'it può essere maggiormente reattiva alle esigenze aziendali senza budget esorbitanti. pagina 10 di 17

2.3.Mappa dell'offerta Riassumiamo nella tabella seguente gli argomenti specifici supportati da SecureGate per ogni singola area della sicurezza. Area Soluzione System Security System Hardening Backup System Security Disaster Recove Host IDS Host policy management/monitoring Application Security Secure MIME / HTTPS / SSL PKI / Validation Authority Application Security Digital Segnature Safe Coding Content Security Digital Right Management Content Security Anti viruscontent Filtering & Audit Employee Internet Management Communication Security VPN Encryption Communication Security Network Address Translation Secure WiFi Network Access Security Firewall Network IDS Access Security AAA (Authentication/Authorization/ Accounting) Strong Authentication Single Sign-On Gestione & Audit della Sicurezza Log Management ed Audit centralizzato Monitoring ed Event Correlation Gestione & Audit della Sicurezza User Administration Intrusion Detection System Vulnerability Assessment ed Ethical Hacking pagina 11 di 17

2.4.Partner Security SecureGate rappresenta alcuni delle più importanti aziende produttrici di soluzioni di sicurezza. SecureGate, tramite la definizione di accordi commerciali, è in grado anche di veicolare questi prodotti alla clientela sia come componente di un progetto che per richieste specifiche o per rinnovi di supporto. Di seguito riportiamo l'elenco dei maggiori vendor rappresentati da SecureGate. Ovviamente non è obiettivo di questo documento entrare nel dettaglio dei prodotti di ogni singolo brand. Nella tabella seguente riportiamo alcuni dei nostri partner di riferimento. pagina 12 di 17

3. Servizi di Sicurezza Gestiti (MSSP) Il mercato MSSP è in rapida espansione a seguito dell'aumento delle minacce a reti e computer. Queste minacce aumentano i rischi associati all'utilizzo di computer e reti, incluso naturalmente Internet, per tutte le aziende di qualsiasi dimensione. Le minacce alla sicurezza prescindono dalla tipologia di azienda. Ciò rende il problema particolarmente rilevante per le piccole e medie imprese (PMI) dove manodopera e budget IT sono ridotti. La gestione della sicurezza IT è oggi uno degli aspetti più cruciali per le aziende che operano online. Il rapido evolvere delle tecniche di attacco e di intrusione costringe a continui aggiornamenti delle competenze tecniche degli operatori e a dotarsi di nuove tecnologie di protezione. Nel periodo attuale però, con ambienti e sistemi sempre più complessi e con risorse limitate, può essere difficile e costoso valutare e dotarsi di controlli di sicurezza efficaci. Ma anche in questo caso, le pressioni competitive rendono difficile trovare, formare e tenere esperti di sicurezza. Mentre le grandi imprese hanno reparti IT e strutture apposite, tecnici disponibili su chiamata, un team di assistenza clienti e un articolato sistema di supporto per gli utenti, le piccole e medie imprese, al contrario, non dispongono di una tale varietà di strumenti. L'IT manager ha in carico la risoluzione dei problemi degli utenti e la gestione della sicurezza della rete mentre la società ricorre spesso a un rivenditore o ad un system integrator per l'acquisto di tecnologie e per ottenere interventi di supporto qualificato. A causa di questi limiti in termini di personale e risorse, la continuità del servizio della rete di una piccola o media impresa si fonda in parte sulla competenza e in parte sulla fortuna. Possono verificarsi in qualsiasi momento attacchi da parte di malware, errori umani e malfunzionamenti dei dispositivi o dell infrastruttura, che possono causare l'arresto della attività aziendale se non vengono rilevati, contenuti e risolti in modo rapido. I servizi gestiti di SecureGate forniscono vantaggi sostanziali alle imprese, tra cui: Costi prevedibili e ricorrenti Maggiore affidabilità e disponibilità dei sistemi Livelli definiti per l'erogazione dei servizi Riduzione delle spese Eliminazione dei costi associati alla creazione di sistemi di gestione e reportistica propri Riduzione del costo totale di possesso (TCO), per il cliente pagina 13 di 17

I principali servizi MSSP offerti da SecureGate sono: Monitoraggio in tempo reale Gestione dei log Gestione delle vulnerabilità (Vulnerability Management) Gestione remota degli apparati di sicurezza; firewall, VPN, antivirus e antispam, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) Reporting avanzato essenziale per il controllo dell'operatività e dell'utilizzo delle risorse IT dell'azienda. SecureGate fornisce sistemi di sicurezza gestiti, inclusi firewall, VPN (Virtual Private Network), antivirus gateway, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) e monitoraggio dei sistemi per soddisfare le esigenze dei clienti. Inoltre i servizi MSSP di SecureGate offrono funzionalità avanzate di reporting, registrazione e monitoraggio, essenziali per il controllo dell'operatività e dell'utilizzo delle risorse IT. pagina 14 di 17

4. Prodotti Software SGBox è una suite di prodotti che consente di effettuare il monitoraggio aggregato della sicurezza. La piattaforma SGBox è disegnata per per la centralizzazione degli eventi di sicurezza, del monitoraggio e vulnerabilità dei sistemi. In questo modo gli amministratori e auditor hanno a loro disposizione in tempo reale tutte le informazioni necessarie, che potranno anche essere riassunte in tabelle utili ad assumere decisioni efficaci e puntuali sull'ambiente IT. SGBox è composta da una console di management centralizzata (SCM) e da una serie di moduli di controllo aggiuntivi. SCM Securtity Center Management Il modulo SCM consente di monitorare da un unico punto tutte le informazioni e gli allarmi prodotti dai moduli di controllo. SCM è il punto in cui convergono e vengono aggregati i processi di vulnerability detection, log correlation e monitoring. Fig.1 SCM pagina 15 di 17

E' possibile effettuare un'analisi in tempo reale dei log acquisiti impostando regole di correlazione per generare allarmi in base al verificarsi di determinati eventi o combinazioni di essi oppure accedere allo storico dei dati ricercando eventi in base all'utilizzo di filtri concatenati o produrre report e statistiche sull'utilizzo dei servizi e delle risorse aziendali. Il sistema è strutturato per essere utilizzato anche in infrastrutture geograficamente distribuite, mediante l'utilizzo di sonde remote che collezionano le informazioni (log) e le inviano alla piattaforma di controllo centrale. Modulo di Controllo Descrizione Log Management è la piattaforma sulla quale vengono raccolti i log provenienti dalle diverse fonti di dati, logiche e fisiche. Le principali funzionalità sono le seguenti: Raccolta log in formato Syslog, Raccolta log in formati proprietari, Cifratura dei log, Esportazione dei log, Analisi dei log in tempo reale e sullo storico, Dashboard di controllo, Reportistica standard, Reportistica Avanzata. Log Correlation Engine permette di creare regole complesse per la generazione di allarmi al verificarsi di una sequenza concatenata e vincolata di eventi Le principali funzionalità sono: Interfaccia grafica per la definizione delle regole di correlazione, Compatibilità con qualsiasi tipo di fonte dati gestita dal modulo base, Allarmi in tempo reale, Esecuzione di procedure per l'attuazione di Contromisure Automatiche, Online dashboard, Report. Security Monitoring permette di verificare in modo continuativo la disponibilità e qualità dei servizi fornendo dettagliate informazioni su di essi. E' inoltre possibile ottenere informazioni in tempo reale sull'utilizzo delle risorse degli apparati monitorati impostando le soglie di allarme. Network Vulnerability Scanner fornisce informazioni sul grado di sicurezza degli host analizzati evidenziando la presenza di vulnerabilità o debolezze nelle configurazioni. pagina 16 di 17

5. Referenze Nel corso degli anni SecureGate ha consolidato la propria presenza presso alcune della aziende più importanti. Di seguito indichiamo alcune delle principali referenze. pagina 17 di 17