Servizi Sicurezza informatica IT

Sicurezza informatica IT

CYBER SECURITY

Scopri i nostri servizi di sicurezza informatica IT

SICUREZZA PERIMETRALE

Sistemi di protezione multi – layer, unified threat management (UTM), new generation firewall (NGFW), new generation threat prevention (NGTP), con firewall fisici o virtuali, security gateways, controllo applicativo del traffico di rete, concentratori VPN sia clientless che con client per piattaforme PC e mobile, console di gestione unificata degli attacchi. Sistemi di Intrusion prevention (IPS) e detection (IDS).

Mitigazione attacchi DDoS sia volumetrici che applicativi, tramite raccolta e analisi in tempo reale dei log. Definizione con il carrier della tipologia di traffico da proteggere. Gestione e attivazione delle contromisure a fronte di un attacco DDoS, gestione delle eccezioni e reportistica dettagliata degli attacchi.

Monitoraggio a garanzia della raggiungibilità degli apparati e lo stato dei servizi, segnalando tempestivamente eventuali anomalie o malfunzionamenti. Garanzia dei servizi di business critici, anche H24.

Servizio di pubblicazione sicura di servizi e applicazioni web aziendali esposte su Internet, instaurando un punto intermediario di controllo che nasconde le caratteristiche dei server web e allo stesso tempo introduce funzionalità di sicurezza, bilanciamento ed ottimizzazione delle risorse.

SICUREZZA DEI DATI

Gli APT (advanced persistent threat) sono attacchi mirati che possono rimanere nel computer o nella rete per diverso tempo, riuscendo ad accedere ai dati.

I sistemi di Data Loss impediscono l’uscita di informazioni da pc aziendali. Le regole DLP interpretano certi tipi di dati come sensibili e controllano in tempo reale lo scambio (sia interno che esterno alla rete) di quest’ultimi.

PROTEZIONE END POINT

Protezione dei dispositivi end point contro le minacce di ultima generazione. Sistemi antivirus (client, server, gateway), antispam, antiBot, controllo della navigazione, personal firewall.

Protezione dei dati su qualsiasi dispositivo e sistema operativo, integrazione con flussi e procedure di lavoro. Automazione della cifratura per supporti rimovibili e whitelisting per una gestione semplificata.

Sistemi di gestione dei dispositivi aziendali mobili (Mobile Device Management) per accentrare in una unica console sia l’operatività e configurazione del parco dei dispositivi, sia il controllo in real time delle comunicazioni per garantire la sicurezza dei dati sensibili.

SECURITY ASSESSMENT, LOG ANALISYS e MANUTENZIONE E SUPPORTO

Analisi delle vulnerabilità e penetration test per verificare il livello di sicurezza di un’infrastruttura IT, e segnalazione delle remediation per alzare efficacemente il livello di protezione dei sistemi e dei dati sensibili.

aCorrelazione degli eventi attraverso tutti i sistemi di sicurezza per il monitoraggio tramite una console unificata filtrando tutti gli eventi non interessanti. Attività e traffico sospetti vengono evidenziati per un’eventuale rapida azione di blocco delle comunicazioni prima del completamento dell’intrusione.

Servizi per attività tecnico-specialistiche, formazione sui sistemi installati, o tempestiva sostituzione dei componenti hardware in seguito a guasti o malfunzionamenti. Gestione e dettaglio via web di tutte le chiamate di assistenza aperte, chiuse o in fase di lavorazione.

Microsoft Azure

Virtualizzazione

Monitoraggio

Sicurezza IT

Servizi di Posta

Hosting Reseller

Server Dedicati

Server Virtuali

Cloud Server

Backup Remoto

Parlaci del tuo progetto e raccontaci quali obiettivi vuoi raggiungere.