Network Security

In un mondo iperconnesso come quello dell’epoca digitale, documenti, dati e informazioni sono sempre più facilmente reperibili. La raccolta di queste informazioni, associata alla presenza di eventuali vulnerabilità sui sistemi aziendali, diventa la base per un attacco informatico. Garantire la tutela delle reti su cui corrono le informazioni che alimentano il business oggi vuol dire adottare una serie di soluzioni integrate, capaci di affrontare in modo olistico e con un approccio stratificato, multilivello, minacce sempre più complesse.

Next generation Firewall

I firewall di nuova generazione combinano le funzionalità tradizionali di filtering dei protocolli di rete con ulteriori funzioni di monitoraggio e analisi di tutti i dati che attraversano i network aziendali. Dalla Deep Packet Inspection (DPI) agli Intrusion Prevention System (IPS), passando per tecniche ancora più evolute, come l’ispezione del traffico crittografato, queste soluzioni consentono di identificare in tempo reale minacce informatiche e malware.

Secure Web/Email Gateway

L’email costituisce oggi uno dei principali punti d’accesso per chi ha l’obiettivo di violare i dati di un’organizzazione. Proteggere questo canale con una soluzione di Email Security Gateway significa erigere una vera e propria barriera per i messaggi in entrata e in uscita. La soluzione esamina la posta elettronica in modo sistematico per individuare tra gli allegati e i link contenuti nelle e-mail elementi potenzialmente dannosi e non immediatamente riconoscibili.

Una soluzione di Email Security è modulare, e può essere integrata con funzionalità specifiche, che vanno dall’inibizione di virus e altri malware ai filtri antispam, fino a strumenti intelligenti di archiviazione dei singoli messaggi.

Un Secure Web Gateway consente di ispezionare il traffico Internet in tempo reale, proteggere i flussi di lavoro degli utenti esterni e applicare policy specifiche – in termini di tempi e conformità d’accesso – per la fruizione dei contenuti. Risponde quindi, alle minacce della sicurezza aziendale e alle eventuali perdite di dati non solo facendo leva su soluzioni di filtraggio degli URL e dei codici potenzialmente dannosi, ma anche effettuando controlli rigorosi e sistematici delle applicazioni web.

Remote and Network Access Security

Attraverso la Remote and Network Access Security, le imprese possono sfruttare una combinazione di processi e soluzioni ad hoc per impedire gli accessi non autorizzati. Dalle reti VPN (Virtual Private Network) ai sistemi di autenticazione a più fattori fino alle piattaforme di identity management: queste soluzioni sono essenziali per garantire la protezione degli ambienti IT nell’era dello smart working.

L’obiettivo è quello di far convergere strumenti e metodologie per dare vita a un approccio Zero-Trust Network Access (ZTNA), una strategia per la gestione degli accessi, delle identità e dei permessi che si fonda sulla capacità di rispondere in tempo reale a tre domande:

  • Quali dispositivi, utenti e processi sono presenti nei network aziendali?
  • A quali identità, credenziali e privilegi corrisponde ogni login registrata dalla rete?
  • Quali sono le migliori policy di accesso a network e applicazioni?

NovaNext offre una corretta implementazione del security model Zero-Trust grazie al quale le organizzazioni hanno l’opportunità di affrontare con sufficiente confidenza una doppia sfida: riuscire a proteggere il patrimonio informativo aziendale migliorando al tempo stesso user experience dei collaboratori e visibilità degli endpoint. La possibilità di far accedere qualsiasi tipo di utente con una formula basata sul ruolo attribuito dagli amministratori di sistema garantisce alla rete robustezza e sicurezza.

Vulnerability Assessment e Penetration Test

Il Vulnerability Assessment è un’attività di prevenzione che basa i suoi fondamenti sulla ricerca, non intrusiva, delle vulnerabilità presenti su sistemi e device di una rete aziendale. Lo scopo è quello di rilevare e censire le criticità presenti (vulnerabilità), utilizzando strumenti e tool automatici e generare un report per le azioni successive di patching o mitigation in modo da rendere inefficace per un attaccante sfruttare la vulnerabilità.

Il servizio di Vulnerability Assessment CyberNext permette di verificare la presenza di nuove vulnerabilità che vengono quotidianamente scoperte e che possono rappresentare un serio rischio per la sicurezza. In particolare permette di:

  • Identificare, quantificare e assegnare delle priorità alle vulnerabilità in un sistema;
  • Definire gli interventi correttivi necessari per la loro eliminazione.

Il tutto inserito all’interno di un report finale che viene presentato al Cliente con diversi livelli di dettaglio in base al tipo di interlocutore.

Il servizio di Penetration Test CyberNext consiste in un processo operativo di valutazione del livello di sicurezza di un sistema o di una rete, mediante la simulazione di un attacco da parte di un utente malintenzionato. Le simulazioni di attacco mirate sono un modo per valutare il rischio e la probabilità che un aggressore sia in grado di estrarre dati sensibili da sistemi aziendali critici o provocare disservizi con ripercussioni di business e di immagine.

L’analisi comprende più fasi ed ha come obiettivo quello di accedere indebitamente al sistema oggetto dell’analisi per evidenziare le debolezze della piattaforma, al fine di ottenere più informazioni possibili sulle vulnerabilità che ne hanno permesso l’accesso non autorizzato.

Il nostro servizio, utilizzando strumenti e tecniche utilizzate da veri hacker, ha come obiettivi:

  • Trovare punti deboli attraverso i quali violare i sistemi di sicurezza;
  • Identificare i rischi specifici per i sistemi e i dati aziendali;
  • Dedurre le strategie certificate di contenimento del rischio.

Al termine dell’attività viene prodotto un report tecnico dettagliato con le procedure di attacco eseguite ed i risultati ottenuti.

DESIDERI MAGGIORI INFORMAZIONI?