Numero Verde per Informazioni: 800 180 440

Sicurezza Informatica

Vi mettiamo al sicuro dai rischi informatici.

N

Installazione Antivirus

Proteggere il tuo personal computer da software dannosi!

N

Firewall

Proteggiti dalle aggressioni esterne!

N

Crittografia e Firma Digitale

Proteggi i documenti e i dati sensibili da accessi non autorizzati.

N

Intrusion Detection System

Identifica e blocca gli accessi non autorizzati!

N

Operativi Sempre

24H su 24H, 365 giorni all’anno!

INTRUSION DETECTION

L’Intrusion Detection System o IDS è un dispositivo software e hardware (a volte la combinazione di tutti e due, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici.

Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso l’invio di dati malformati e applicazioni malevole, tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti, accessi non autorizzati a computer e file, e i classici programmi malevoli come virus, trojan e worm.

Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. Esistono diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS è un dispositivo che integra tutte le componenti in un solo apparato.

Un IDS consiste quindi in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti sospetti a livello di rete, di trasporto o di applicazione. Due sono le categorie base: sistemi basati sulle firme (signature) e sistemi basati sulle anomalie (anomaly).
La tecnica basata sulle firme è in qualche modo analoga a quella per il rilevamento dei virus, che permette di bloccare file infetti e si tratta della tecnica più utilizzata. I sistemi basati sul rilevamento delle anomalie utilizzano un insieme di regole che permettono di distinguere ciò che è “normale” da ciò che è “anormale”. É importante sapere che un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tanto meno può modificarli. Un IDS può essere paragonato ad un antifurto ed un firewall ad una porta blindata. L’IDS non cerca di bloccare le eventuali intrusioni, cosa che spetta al firewall, ma cerca di rilevarle laddove si verifichino.

Operativi Sempre

24 H su 24 H, 365 giorni all’anno!


La nostra attenzione al cliente non va mai in vacanza. Si, proprio così, non è un modo di dire, noi non lasciamo mai soli i nostri clienti. Il nostro Genius Support è sempre attivo, reattivo e disponibile: 24 ore su 24, 365 giorni all’anno. È possibile contattarci in qualsiasi momento e a qualsiasi ora e ricevere sempre una risposta o un soluzione, qualunque sia la richiesta.

Altre Soluzioni di Sicurezza.

Un’offerta completa a copertura delle necessità di sicurezza del vostro business.

VPN

Una Virtual Private Network o VPN é una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN é di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche. Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati, esse utilizzano sistemi di crittografia.

BACKUP REMOTIZZATO CRITTOGRAFATO

Siamo in grado di fornirvi soluzioni ad-hoc per il vostro Backup Aziendale remotizzato. Nessun errore umano o dimenticanze, una procedura totalmente automatizzata provvederà ad effettuare il backup dei vostri dati in totale sicurezza, su server esterni, attraverso una linea Adsl appositamente criptata. I dati rimarranno al sicuro in una apposita Web Farm e saranno leggibili esclusivamente dal possessore delle password. Vi ricordiamo che il backup é obbligatorio con cadenza almeno settimanale (Misure minime di sicurezza D.Lgs. 196/2003).

FIREWALL PERSONALIZZATI SU PIATTAFORMA LINUX

La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna.
Questo grazie alla sua capacità di “aprire” il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto. Tipologie di firewall, in ordine crescente di complessità:

PROXY PERSONALIZZATI SU PIATTAFORMA LINUX

Un caso in cui viene spesso usato un proxy é la navigazione web (denominato proxy HTTP dal nome del protocollo usato). Per utilizzare un proxy é possibile configurare il client in modo che si colleghi al proxy invece che al server, oppure definire un proxy trasparente; in questo caso, a seconda della configurazione, alcune connessioni (ad esempio quelle HTTP) vengono automaticamente indirizzate al proxy senza che sia necessario configurare un client (quindi l’impostazione rimane attiva anche cambiando client).

VIRTUALIZZAZIONE

Il vantaggio principale della virtualizzazione é lo slegarsi completamente dall’hardware da parte delle risorse normalmente utilizzate. Le macchine virtuali saranno simulate con hardware standard, ciò significa che saranno totalmente estranee al reale hardware su cui gira il sistema di virtualizzazione. Questo permette di non preoccuparsi, in fase di upgrade/sostituzione di un server ad esempio, di dover riconfigurare da zero il sistema operativo e le applicazioni necessarie, con tempistiche e problematiche conseguenti.
Generalmente la migrazione di un vecchio server richiede intere giornate di lavoro per il salvataggio di dati e configurazioni. Per il ripristino della normale attività aziendale, con gli strumenti messi a disposizione dalla virtualizzazione sarebbero bastate poche ore per migrare completamente la risorsa, ed in alcun casi anche in maniera del tutto trasparente senza down dei servizi messi a disposizione. Un altro vantaggio strategico fornito dalla virtualizzazione delle risorse é quello di snellire drasticamente le procedure di backup e disaster recovery, avendo copia giornaliera delle immagini virtualizzate delle risorse, sarà possibile un ripristino rapidissimo in caso di malfunzionamenti dovuti ai più disparati motivi. Esistono inoltre sistemi di virtualizzazione che permettono la migrazione a caldo di una macchina virtuale, con gestione failover del tutto trasparente all’utente. Nel caso di un guasto hardware ad esempio, la macchina virtuale sarà automaticamente migrata su un’altro server in servizio, senza alcuna interruzione operativa.

Share This