• Sicurezza Informatica
    Marchio TecnoWorld

    CYBER
    SECURITY

    Sicurezza Informatica

La difesa dagli attacchi informatici

1

Determinare gli «Stakeholders» chiave e il loro ruolo.

Security Board, IT Team, Remediation Teams, Legal Team, PR Team.

2

Identificare gli asset critici.

Infrastrutture, Applicazioni, Dati, Utenti.

3

Identificare processi e azioni di risposta.

Controlli, RACI (matrice di assegnazione delle responsabilità) processi di analisi azioni di risposta.

4

Implementare le tecnologie di protezione e di investigazione.

Tecnologia di difesa, SIEM (security information & event management). EDR (endpoint detection & response) Scansione Vulnerabilità, Backup Remoto.

5

Svolgere attività di «tuning» per perfezionare i processi.

Analisi dei falsi positivi e ridefinizione del punto 3.

6

Verificare di avere sempre la massima visibilità.

Strumenti di Management, Monitoring e Report.

7

Implementare il controllo degli accessi.

Limitare il numero dei punti di accesso e dei privilegi di amministrazione, Gestione delle password, Implementare MFA.

8

Condurre attività di informazione e formazione interna.

Pubblicazione delle policy, Formazione del personale.

9

Eseguire simulazioni di attacchi e test interni.

Penetration Test, Simulazione di attacchi di phishing.

10

Implementare o aggiornare il BCP (business continuity plan) / DRP (disaster recoveryplan) con le azioni di Ripristino

11

Assicurare rischio residuo.

Sicurezza Informatica
piano strategico di risposta agli attacchi informatici

Implementare le difese interne con tecnologia e formazione

  1. Attivare le difese perimetrali della rete

    • Firewall
    • EndPoint Antivirus

  1. Integrare le difese di rete con la difesa delle email

  1. Formare il personale

    Aggiornare il personale sui rischi del phishing, sulle policy aziendali e sui comportamenti da tenere. Lanciare periodicamente campagne di simulazione di phishing.

Implementare le difese interne con tecnologia e formazione contro attacchi informatici
  1. Uso delle VPN per gli accessi remoti

    Consentire l’accesso ai sistemi da remoto solo attraverso le VPN (virtual private network) senza esporre I sistemi.

  1. Multi-Factor Authentication

    Abilitare l’autenticazioni a più fattori su tutti I sistemi e applicazioni utilizzate – obbligatorio per gli amministratori e Key User, vivamente consigliato per tutti gli utenti.

  1. Prevenire i movimenti laterali

    Segmentare la rete il più possible e usare sistemi di sicurezza sincronizzata.

Difenditi subito dagli attacchi informatici !

Siamo a tua disposizione per sviluppare un piano strategico di risposta agli attacchi informatici

Distribuzione dei dati e business continuity

  1. Utilizzo di ambienti resilienti e sicuri per la posta

    Migrazione verso Office 365.

  1. Backup dei dati su sito esterno

    Sistema di Backup con replica efficiente, repository crittografato, RTO (recovery time objective) e RPO (recovery point objective) 24h.

  1. Disaster Recovery su sito esterno

    Replica dei dati con RTO (recovery time objective) e RPO (recovery point objective) near zero.

Implementare le difese interne con tecnologia e formazione contro attacchi informatici
  1. Duplicazione di servizi chiave su più Data Center

    • Duplicazione sincronizzata del Firewall.
    • Duplicazione sincronizzata del Domain Controller.
    • Distribuzione dei File Server.

  1. Documentazione dei processi per la ripartenza

    Implementazione del DRP (Disaster Recovery Plan).

Difenditi subito dagli attacchi informatici !

Siamo a tua disposizione per sviluppare un piano strategico di risposta agli attacchi informatici

Implementare sistemi di difesa attiva (SOC) e verifiche periodiche

  1. Implementare Sistemi di Detection e Response

    Potenziamento della cattura dei Log con sistemi evoluti da integrare.

  1. Utilizzo di un servizio di SOC (security operation center) as a Service

    • Correlazione degli eventi attra verso il SIEM (security informa tion & event management).
    • Detection proattiva di eventuali tentativi di attacco.
    • Verifica delle vulnerabilità e piani di remediation.
    • Monitoring degli Asset.

  1. Attività di verifica periodica

    • Simulazioni di Disastro.
    • Penetration Test.
    • Business Impact Analysis.

Difesa passiva

Tecnologie di difesa e detection risposta passiva.

Difesa del perimetro, anti-intrusione, Antivirus, rilevamento intelligente delle minacce sandboxing.

Riduce il perimetro attaccabile, rileva parte delle minacce evolute, riduce i costi di un attacco.

Difesa attiva

Rilevamento completo, risposta immediata.

Monitoraggio continuo, analisi intelligente con strumenti appositi, sincronizzazione e correlazione di eventi.

Sincronizza e correla diverse tecnologie di difesa, accorcia i tempi di rilevamento e risposta, impone organizzazione di processo.

Implementare le difese interne con tecnologia e formazione contro attacchi informatici