CULTURA DELLA PROTEZIONE DEL DATO

IT Solutions

La sicurezza informatica
è parte integrante dell’innovazione e della sostenibilità

La straordinaria quantità di dispositivi, macchinari e sistemi interconnessi, propria dell’era della digitalizzazione, offre alle imprese grandi opportunità di sviluppo ma, nello stesso tempo, amplifica il rischio informatico dovuto al fattore umano e agli attacchi informatici.

Sottovalutare la sicurezza informatica significa esporre l’azienda a rischi sempre più impattanti da un punto di vista economico, lavorativo e reputazionale.

La sicurezza informatica
è parte integrante dell’innovazione e della sostenibilità

La straordinaria quantità di dispositivi, macchinari e sistemi interconnessi, propria dell’era della digitalizzazione, offre alle imprese grandi opportunità di sviluppo ma, nello stesso tempo, amplifica il rischio informatico dovuto al fattore umano e agli attacchi informatici.

Sottovalutare la sicurezza informatica significa esporre l’azienda a rischi sempre più impattanti da un punto di vista economico, lavorativo e reputazionale.

Con il nostro team di IT Security Specialist, forti dell’appartenenza al Network Overlux®, vogliamo guidare gli imprenditori verso la formazione sulla cyber security e la cultura della protezione delle informazioni, per poi definire un piano di mitigazione del rischio informatico a difesa del patrimonio aziendale: dati, informazioni e risorse.

Per questo è nata la OverRISK Suite, un sistema integrato di tecnologie, procedure, regole e competenze che mira a proteggere dati, informazioni e risorse attraverso una gestione proattiva dell’IT basata su sistemi di monitoraggio volti a intercettare potenziali minacce.

Logo_OverRISKsuite.

Una nuova consapevolezza

Il complesso e complicato mondo IT comporta necessariamente:

  • il coinvolgimento di diverse competenze specialistiche, difficilmente tutte presenti in azienda
  • l’adozione di metodologia e tecnologie a supporto della gestione IT
  • la mutazione delle attività, in carico alla gestione IT interna, in termini qualitativi e quantitativi e di conseguenza del suo modello organizzativo
Una nuova consapevolezza

Il complesso e complicato mondo IT comporta necessariamente:

  • il coinvolgimento di diverse competenze specialistiche, difficilmente tutte presenti in azienda
  • l’adozione di metodologia e tecnologie a supporto della gestione IT
  • la mutazione delle attività, in carico alla gestione IT interna, in termini qualitativi e quantitativi e di conseguenza del suo modello organizzativo

Con il nostro team di IT Security Specialist, forti dell’appartenenza al Network Overlux®, vogliamo guidare gli imprenditori verso la formazione sulla cyber security e la cultura della protezione delle informazioni, per poi definire un piano di mitigazione del rischio informatico a difesa del patrimonio aziendale: dati, informazioni e risorse.

Per questo è nata la OverRISK Suite, un sistema integrato di tecnologie, procedure, regole e competenze che mira a proteggere dati, informazioni e risorse attraverso una gestione proattiva dell’IT basata su sistemi di monitoraggio volti a intercettare potenziali minacce.

Logo_OverRISKsuite.

IL NOSTRO MODELLO IT

competenze a sistema

Presentiamo alle aziende la metodologia per un nuovo approccio alla gestione dell’IT: da intervento del tecnico, a danno avvenuto, a un sistema integrato di competenze, regole, procedure e sistemi di monitoraggio, volti alla prevenzione e alla gestione tempestiva del rischio informatico in tutte le sue forme: fattore umano, attacchi informatici e malware.

Le preziose informazioni della rete aziendale non possono più risiedere esclusivamente nella testa di una persona o su file locali. Devono essere messe a sistema, secondo opportune politiche di accesso, per rendere più efficiente la gestione IT.

Inoltre, sono necessarie procedure condivise in azienda per evitare di creare colli di bottiglia, che gravano su una sola persona, con conseguente aumento dei tempi di intervento e di risoluzione.

I NOSTRI TEAM

HELP DESK 5X7 – 9:00-18:00

TEAM IT SPECIALIST 1° LIVELLO

TEAM IT SPECIALIST 2° LIVELLO

SECURITY OPERATION CENTER (SOC) 24X7

TEAM CONSULENZA

TEAM FORMAZIONE

Non ci può essere
sicurezza senza
cultura e formazione

La formazione sulla sicurezza informatica riveste un ruolo fondamentale e strategico per le aziende di ogni dimensione e settore.

La formazione aumenta la consapevolezza delle minacce informatiche ed educa su pratiche sicure come l’identificazione del phishing, l’impiego di password robuste, la gestione corretta dei dati sensibili e l’uso responsabile della rete.

Un personale ben formato commette meno errori che potrebbero compromettere la sicurezza dei sistemi e dei dati dell’azienda ed è in grado di rispondere tempestivamente agli incidenti di sicurezza, minimizzando, così, l’impatto e accelerando la risoluzione.

La formazione deve essere periodica per preparare il personale ad affrontare le continue evoluzioni delle minacce informatiche sempre più sofisticate e subdole.

CULTURA DELLA FORMAZIONE

conoscere per difendersi

“Quando la sicurezza diventa una priorità per tutti, si crea un ambiente più sicuro e responsabile”.

Formazione onsite - IT Solutions

Formazione onsite

Formazione da remoto - IT Solutions

Formazione da remoto

Formazione via e-mail - IT Solutions

Formazione via e-mail

Logo_Overplatform_C

La nostra piattaforma IoT è dotata di ambiti applicativi: 4.0, MES, RISK, Energia e 5.0

TECNOLOGIE

integrate con la nostra piattaforma

syneto-logo

Infrastruttura IT per la business continuity +

Syneto ha creato la prima infrastruttura IT all-in-one, questa nuova tipologia di infrastruttura iperconvergente include tutti i servizi e le funzioni IT di cui un’organizzazione ha bisogno. Syneto non si limita infatti ad inserire in una stessa piattaforma la tradizionale combinazione di applicazioni virtuali, networking e storage di dati. Syneto porta le infrastrutture iperconvergenti ad un livello successivo anche grazie a funzionalità automatiche integrate di disaster recovery, file recovery e VM locali istantanei, servizi di file nativi e migliori prestazioni delle applicazioni:

  • La funzionalità̀ di disaster recovery è integrata nel prodotto:
    • RTO 15 ‘
    • RPO 1’
  • I file possono essere condivisi in modo nativo con gli utenti
  • Back-up dei dati ogni minuto
  • Meccanismi di protezione dati attivi 24/7:
    • Tecnologie di self-healing
    • Assenza di corruzione silenziosa

IL DISASTER RECOVERY

Per Disaster Recovery si intende l’insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all’erogazione di servizi di business a fronte di gravi emergenze che ne intacchino la regolare attività. Il Disaster Recovery Plan (DRP) (in italiano, Piano di Recupero del Disastro) è il documento che esplicita tali misure, compreso all’interno del più ampio piano di continuità operativa (BCP). (wikipedia)

Si consiglia di prevedere DR su siti geograficamente diversi con l’aggiunta anche del DR su Cloud.

Disaster Recovery

Disaster recovery convergente

A differenza di altri prodotti iperconvergenti, le soluzioni offerte da Syneto includono capacità avanzate di disaster recovery immediate. I prodotti Syneto iperconvergenti permettono di utilizzare un’appliance DR iperconvergente secondaria sulla quale è possibile riavviare l’intera infrastruttura IT in caso di emergenza.

Certificato NetcoADV
Professional Partner

LOGO LECS NERO

Blackbox Plug&Play di cyber security +

LECS è un dispositivo di sicurezza Plug&Play installato su una appliance black box, preconfigurata e non raggiungibile, che monitora il traffico all’interno della rete locale con funzioni di detect & response.

CARATTERISTICHE PRINCIPALI

Sicurezza Plug&Play a zero knowledge
Sistema complesso ma di facile attivazione. Posizionato nel punto più strategico dell’infrastruttura e collegato allo switch di rete, difende la rete dalle minacce interne ed esterne assicurando la massima privacy in quanto monitora il traffico solo passivamente.

Monitoraggio delle comunicazioni in LAN
Collegato al router o allo switch di rete analizza il traffico, i movimenti interni ed esterni alla rete e una volta rilevata un’anomalia, la classifica ed agisce in base al grado di gravità con una risposta modulata all’attacco.

Trappola strategica & analisi in real time
LECS agisce come una trappola strategica di rete passiva. Confuso con gli host, analizza le minacce in tempo reale dall’interno della rete classificandole in base alla gravità di impatto. Inoltre funge da LOG store a lungo termine conservando tutte le statistiche di monitoraggio.

Detect a tre fattori
Tre algoritmi di Machine Learning che lavorano sinergicamente e parallelamente (AI combinata con analisi statica e motore comportamentale) per proteggere un intero segmento di rete. -85% falsi positivi.

Response su tre livelli
Classificazione delle anomalie sul traffico della rete, agendo con contromisure e risposte software mirate nei casi di minacce critiche (fino AIRGAP) ed effettuando una previsione intelligente con feedback di aggiornamento basato sulle ultime statistiche rilevate.

Impact isolation response con AIRGAP opzionale
In caso di minaccia ad alto impatto interviene il motore di scollegamento a doppia natura:

  • Procedurale–Link L2, 3 OSI, secondo procedura brevettata.
  • Energetico–Fisico “L.0” OSI, secondo procedura brevettata.
  • Invio immediato notifica di alert via mail/app.

Inspection & recovery Network
In seguito alla contromisura procedurale, ripristina il collegamento di rete, verifica la presenza di ulteriori minacce e, grazie all’algoritmo di Machine Learning, impara e parametrizza in cloud i dati della minaccia.

Domotz-logo

Il Monitoraggio della infrastruttura di rete e IT +

Domotz è una tecnologira per il monitoraggio di qualunque infrastruttura di rete e IT

Funzionalità di monitoraggio e gestione

Rilevazione eventi: Tutti gli eventi sono configurabili per essere inviati alla OverRISK IT Platform per essere gestiti dal sistema.

  • Eventi di stato
  • Eventi di configurazione Device
  • Eventi SNMP dei Device
  • Eventi TCP dei Device
  • Eventi RTD
  • Eventi di rete
    • Connessione persa e recupero connessione
    • Soglia del test di velocità
    • Rilevamento dei dispositivi
    • Modifica dell’indirizzo IP pubblico
    • Modifica della configurazione LAN
    • Inoltro porta TCP Open Port e UPNP
    • Individuazione delle funzionalità

Export informazioni su asset connessi:

  • Name
  • IP Addresses
  • MAC Address
  • Type
  • Make
  • Model
  • Location
  • Zone
  • Status: Current e Last
  • First seen
  • Host name
  • PDU
  • Switch
  • Identifier
  • Appliance

Funzioni di Gestione rete:

  • Selezionare più siti o dispositivi per modificare e applicare proprietà e impostazioni comuni
  • Esportare o importare in blocco le impostazioni di un dispositivo su più altri dispositivi
  • Eliminare in blocco i dispositivi scelti dall’utente
  • Aggiungere/modificare i dettagli di un Sito e gestire i Siti raggruppati per Azienda
  • Esaminare e gestire la configurazione su più siti
  • Esaminare e gestire le configurazioni per più dispositivi su più siti
  • Esaminare la topologia della rete

Monitoraggio risoluzione dei problemi di rete:

  • Conflitto IP
  • DHCP Request Rate
  • Bufferbloat Grade
  • Jitter (scaricato)

Monitoraggio risoluzione dei problemi di rete:

  • Packet Loss (unloaded)
  • Latenza (scarica)
  • Velocità di download e velocità di upload
  • Evento di conflitto IP

wazuh-logo

La Protezione degli asset (endpoint) +

Wazuh è una Security Platform con protezione XDR e SIEM unificata per endpoint con le seguenti funzionalità integrate nel Modulo AMEC.

Endpoint Security:
Valutazione della configurazione
Rilevamento malware
Monitoraggio dell’integrità dei file

Threat Intelligence
Caccia alla minaccia
Analisi dei dati di LOG
Rilevamento delle vulnerabilità

Security Operations
Incident Response
Conformità normativa
Igiene informatica

Wazuh monitora le impostazioni di configurazione del sistema e dell’applicazione per garantire che siano conformi alle policy di sicurezza, agli standard e/o alle guide di rafforzamento. Gli agenti Wazuh eseguono scansioni periodiche per rilevare configurazioni errate o lacune di sicurezza negli endpoint che possono essere sfruttate dagli autori delle minacce.

Wazuh rileva attività dannose e indicatori di compromissione che si verificano sugli endpoint a seguito di infezioni malware o attacchi informatici. Il set di regole e funzionalità pronte all’uso di Wazuh come Security Configuration Assessment (SCA), Rootcheck e File Integrity Monitoring (FIM) aiutano a rilevare attività dannose e anomalie.

Wazuh monitora il file system, identificando le modifiche nel contenuto, nelle autorizzazioni, nella proprietà e negli attributi dei file di cui è necessario tenere traccia. Inoltre, identifica in modo nativo gli utenti e le applicazioni utilizzate per creare o modificare i file.

Wazuh offre visibilità completa sugli endpoint e sull’infrastruttura monitorati. Fornisce funzionalità di conservazione dei registri, indicizzazione e query che ti aiutano a indagare sulle minacce che potrebbero aver aggirato i controlli di sicurezza iniziali.

Gli agenti Wazuh raccolgono i registri del sistema operativo e delle applicazioni e li inoltrano in modo sicuro al server Wazuh per l’analisi e l’archiviazione basate su regole. Le regole Wazuh rilevano errori dell’applicazione o del sistema, configurazioni errate, attività dannose, violazioni delle policy e vari altri problemi operativi e di sicurezza.

Gli agenti Wazuh estraggono i dati dell’inventario del software e inviano queste informazioni al server Wazuh. I dati di inventario raccolti vengono quindi correlati con i database CVE (Common Vulnerabilities and Exposure) continuamente aggiornati, per identificare il software vulnerabile noto. Il rilevamento automatizzato delle vulnerabilità ti aiuta a individuare i difetti nelle tue risorse critiche e ad intraprendere azioni correttive prima che gli aggressori le sfruttino per scopi dannosi.

Wazuh fornisce alcuni dei controlli di sicurezza necessari per conformarsi agli standard e alle normative del settore. Alcuni di questi controlli di sicurezza includono il monitoraggio dell’integrità dei file (FIM), la valutazione della configurazione della sicurezza (SCA), il rilevamento delle vulnerabilità, l’inventario del sistema e altro ancora.

Wazuh crea un inventario di sistema aggiornato di tutti gli endpoint monitorati. Questo inventario di sistema contiene dati come applicazioni installate, processi in esecuzione, porte aperte, informazioni sull’hardware e sul sistema operativo e altro. La raccolta di queste informazioni aiuta le organizzazioni a ottimizzare la visibilità delle risorse e a mantenere una buona igiene IT.