Sicurezza Proattiva

Mantenere un alto livello di sicurezza dei computer e delle reti aziendali è necessario per preservarsi dall’attacco di malintenzionati o agenti di minaccia.

Per garantire un buon livello di sicurezza dei sistemi informatici vengono adoperati sia strumenti di controllo passivi (Firewall, sistemi di sicurezza perimetrale, etc.) sia attività di verifica della sicurezza, ovvero azioni effettuate manualmente o in modo automatizzato volte a scoprire le falle del sistema analizzato (Vulnerability Assessment, Penetration Test, etc). Entrambi questi approcci sono utilissimi, ma spesso non bastano: gli strumenti di difesa passiva sono statici, mentre i sistemi che devono essere protetti cambiano rapidamente, rendendo la difesa sempre meno accurata; le azioni manuali volte all’individuazione delle falle invece sono effettuate raramente e vengono eseguite soprattutto per una messa in sicurezza iniziale dell’apparato, e raramente vengono effettuate con una regolarità tale da assicurare in ogni momento la protezione del sistema a causa degli alti costi da sostenere.

Per poter mantenere un adeguato livello di sicurezza volto a garantire un controllo costante nel tempo abbiamo assemblato un Kit software capace di monitorare i vostri sistemi e inviare segnalazioni di alert al personale tecnico designato.

Il nostro staff tecnico avrà la possibilità di investigare nel dettaglio gli alert ricevuti e pianificare un’azione correttiva di sicurezza. I software utilizzati provengono in prevalenza dal mondo Open Source, così da abbattere sensibilmente i costi di realizzazione.

 

Il nostro kit di Sicurezza Proattiva comprende:

  • Vulnerability Assessment Automatici

Garantisce un controllo quotidiano della rete aziendale

  • Integrity checker

Fornisce maggiore consapevolezza degli accessi al sistema non autorizzati – anche se non visibili- o autorizzati ma ugualmente pericolosi monitorando i cambiamenti ai dati sensibili del sistema.

  • Check Rootkit

Difende dalla minaccia dei Rootkit.

  • Intrusion Detection System - Intrusion Prevention System 

Garantisce un controllo accurato delle intrusioni nel sistema.

  • Log Correlation

Per controllare in maniera centralizzata i log di più apparati al fine di individuare prontamente gli attacchi al sistema.

Dove siamo

Polimatica S.r.l.

Sede operativa:
Strada Antica di None, 2
10092 Beinasco (TO), Italia

Tel.: +39 011 9578410
Fax: +39 011 9578430 
Email: info @ polimatica.it

 

Contattaci per avere maggiori informazioni sui nostri servizi.

N.B. Anche noi non amiamo la spam: i tuoi dati verranno utilizzati solo per fornirti le informazioni richieste e non saranno ceduti a terzi.

Dichiaro di acconsentire al trattamento dei miei dati, così come descritto nell'Informativa sulla privacy.