Soluzioni digitali per il tuo business
Sicurezza IT
Attraverso le tecnologie più avanzate e le migliori pratiche di sicurezza informatica, EFFCOM protegge i sistemi critici e le informazioni sensibili delle aziende da un volume sempre crescente di minacce in continua evoluzione. Creiamo soluzioni per la sicurezza informatica ritagliate sulle specifiche esigenze di business dei nostri clienti.
Oltre a progetti completi per l’implementazione di soluzioni di sicurezza, EFFCOM offre servizi di supporto per lo sviluppo di documenti normativi e metodologici (politica di controllo degli accessi, regolamento per l’accesso alle informazioni, SLA per i servizi di controllo degli accessi IT e altri documenti).
Cosa offre EFFCOM per la Sicurezza IT della tua impresa:
- Test di vulnerabilità dei dispositivi.
- Penetration test.
- Monitoraggio in tempo reale della rete informatica – NOC
- Sicurezza perimetrale – Firewall.
- End-point EDR/EPP e SOC.
- Antivirus.
- Test consapevolezza utenti – Phishing Test.
- Backup e sicurezza dei dati.
- Disaster Recovery & Business Continuity.
- Verifica adeguatezza per copertura assicurativa.
Test di vulnerabilità dei dispositivi
Analisi dell’infrastruttura IT per rilevarne vulnerabilità strutturali e dei singoli device non sicuri, potenziali varchi per gli attacchi informatici. Particolare attenzione è riservata agli apparecchi spesso meno soggetti a controllo e aggiornamenti come stampanti e scanner, telecamere, DVR, Fax e telefoni VOIP, centraline di monitoraggio, etc.
Penetration Test
Simulazione di attacchi informatici sia dall’esterno della rete aziendale (da Internet) sia da un device interno alla rete aziendale per valutare l’efficacia delle protezioni perimetrali (firewall, router, etc..) ed eventuali apparati di rete o server vulnerabili. Emulazione di attacco ransomware.
Monitoraggio in tempo reale della rete informatica – NOC
Un sistema di monitoraggio dei principali servizi e delle funzioni critiche della rete invia in tempo reale alla centrale NOC (Network Operation Center) le segnalazioni di anomalie. Il NOC interviene verificando la segnalazione e, in molti casi, anticipando l’eventuale guasto o blocco del sistema. Esempi di criticità rilevate e gestite: l’eccessivo utilizzo di memoria, dischi che si stanno riempiendo, l’impegno anormale dei processori dei server, un traffico di rete anomalo, il guasto degli alimentatori dei server, la temperatura di apparecchi fuori range, etc.
Sicurezza perimetrale – Firewall
Fornitura, installazione e gestione dei Firewall delle principali marche per attivare una efficiente sicurezza perimetrale implementando anche ulteriori servizi come: IPS (intrusion Prevention), Web filtering and blocker, Spam blocker, servizio Antivirus di frontiera (gateway), Reputation Enabled Defense, Network Discovery, APT Blocker, Threat Detection and Response ed altri servizi.
End-point EDR/EPP e SOC
Installazione e gestione di End Point di ultima generazione (EDR Endpoint Detection and Response e EPP Endpoint Protection Platform) da affiancare agli antivirus per bloccare qualsiasi minaccia o attacco informatico di ultima generazione che possa essere introdotto attraverso allegati, apparentemente innocui, ad e-mail. La centrale di monitoraggio SOC (Secure Operation Center) riceve dagli end-point in tempo reale la segnalazione della minaccia bloccata ed interviene immediatamente verificando il computer/server interessato e contattando il cliente.
Antivirus
Installazione e gestione di sistemi di protezione di computer e server con consolle centralizzata. Le attuali tecnologie a protezione delle mutate minacce nel tempo consentono di rilevare, bloccare e rimuovere non solo virus, ma anche malware in generale, nonché proteggere gli utenti da altre minacce informatiche dannose tra cui intrusioni, keylogging, furti di password, mining di criptovalute non autorizzati, estrazioni di informazioni (tramite Trojan per sistemi bancari), spam e scam, nonché altre forme di attacchi informatici. L’antivirus non è alternativo agli end-point EDR/EDP ma complementare per una protezione sempre più efficiente.
Consapevolezza utenti – Phishing Test
Test per valutare la consapevolezza dei rischi informatici degli utenti. Vengono predisposte delle false e-mail molto simili a quelle che si ricevono quotidianamente, contenenti allegati o con link a siti dove viene chiesto di inserire delle credenziali di accesso. Una piattaforma dedicata raccoglie le informazioni di chi apre gli allegati oppure accede ai link inserendo password e altre informazioni. Dal report generato si potranno valutare specifiche azioni di formazione degli utenti sulla sicurezza informatica.
Backup e sicurezza dei dati
Progettazione e realizzazione di sistemi di backup dei dati, di server e servizi. Dai semplici backup giornalieri e settimanali di dati a infrastrutture complesse con vari livelli di storage e sicurezza. Implementazione e gestione di backup multilivello con archiviazione separati dalla rete principale, librerie di nastri, archivi in cloud e snapshot protette per mantenere al sicuro le informazioni da qualsiasi attacco informatico, guasto tecnico o incidente ai server. La gestione delle procedure includono periodici test di consistenza e ripristino per validare l’integrità dei backup.
Disaster Recovery & Business Continuity
La continuità operativa dei sistemi IT è una priorità per le aziende in ogni settore. EFFCOM offre soluzioni di Business Continuity e Disaster Recovery su misura, con cui ridurre al minimo i rischi di interruzione imprevista dei processi operativi e ripristinare le attività nel minor tempo possibile assicurando la continuità operativa in ogni evenienza, anche in caso di gravi emergenze.
Verifica adeguatezza per copertura assicurativa
Le compagnie assicurative offrono coperture contro i danni derivanti da attacchi informatici. La stipula della polizza ed i livelli dei premi sono però condizionati al rispetto di livelli minimi di sicurezza. Effcom è in grado di verificare il rispetto di tali requisiti e, se necessario, implementare le azioni per la soluzione delle carenze riscontrate.