Servizi di Sicurezza

VPN Dedicate o Condivise

Il tuo computer si connette ad internet: immagina un’autostrada piena di dati che vanno e vengono, dal tuo pc ad internet e viceversa. Essendo un’autostrada tutti possono vedere le macchine passare (che sono i tuoi dati) e potresti incappare in un autovelox che fotografa la tua targa (le tue password) o il tuo viso (qualunque dato sensibile), o il modello della tua auto (le tue carte di credito).

La VPN crea un “tunnel”, una galleria che scherma e protegge completamente i tuoi dati in entrata e in uscita dalla vista di chiunque stia lì a guardare (soprattutto nelle connessioni wifi di alberghi, bar, uffici, ecc.).

Ci sono in commercio diverse soluzioni di VPN condivise, che ti permettono di condividere il “tunnel” con altri utenti che fanno transitare le loro macchinine insieme alle tua.
Le soluzioni commerciali proposte dai soliti provider, vendono a chiunque il pass per le loro “gallerie”, con la conseguenza che potresti non essere al sicuro comunque.

Le nostre VPN condivise, invece, hanno un limitato numero di utenti (tutte aziende e professionisti), per cui nessun sconosciuto navigherà con te.
Ma la soluzione più utilizzata dalle aziende è la VPN dedicata: in questo caso, il “tunnel” infatti, è SOLO TUO, quindi puoi farci transitare SOLO le macchinine tue e dei tuoi dipendenti e proteggere la navigazione dell’intera azienda.

Inoltre il “tunnel” fornisce un controllo totale sui dati in transito: ad esempio, puoi chiudere l’uscita verso Facebook o verso Amazon o altri siti di svago, ottimizzando in questo modo la produttività aziendale.




Certificati SSL

Sono degli strumenti ormai fondamentali per i siti web, siano essi vetrina o e-commerce. Aggiungendo un livello di sicurezza tra il sito e chi vi naviga, protegge i dati che vengono scambiati: l’inserimento di un indirizzo email, di un numero di telefono, di una carta di credito o di qualsiasi altro dato che l’utente invia al sito web. Il certificato SSL, indicato graficamente con un lucchetto verde, mette in comunicazione diretta il navigatore con il server su cui è ospitato il sito, che viene riconosciuto dal browser come unico destinatario legittimo delle informazioni inviate.

Poiché si tratta di uno strumento che aumenta considerevolmente la sicurezza del web anche i motori di ricerca premiano l’installazione dei certificati SSL, con un incremento nel posizionamento dei risultati e penalizzano, invece, chi non li installa con avvisi rossi e un calo di posizionamento.

Essendo inoltre il certificato SSL verificato e rilasciato da un’authority che si occupa di certificare i dati del richiedente, i certificati SSL si traducono in un incremento di sicurezza e affidabilità del sito web.



Policy di Backup

Studiare le policy di backup è una delle nostre attività principali: consiste nella pianificazione e progettazione degli strumenti di backup migliori da utilizzare in base alle vostre esigenze informatiche utilizzando sempre le ultime tecnologie disponibili, come i backup R1.

Molte sono le variabili da calcolare: gli orari di lavoro, la tipologia dei dati, dove sono ospitati, il numero dei computer, il tipo di computer, la connettività, ecc.

Una volta studiata la soluzione migliore si configura tutta la struttura di backup per fare in modo che in qualsiasi caso l’attività tua o della tua azienda non subisca interruzioni o perdita di dati.

La continuità del lavoro aziendale è l’obiettivo primario delle policy di backup e poiché l’errore umano è la prima causa di perdita di dati, le policy di backup lavorano in background per essere sempre pronte al verificarsi di un incidente.

Non ci limitiamo a questo: verifichiamo costantemente che i backup vengano eseguiti correttamente e che siano integri e funzionanti, con prove di ripristino e continui controlli della “salute” dei server di backup, per permettervi di concentrarvi esclusivamente sul vostro lavoro: ai vostri dati pensiamo noi.




Firewall Hardware o Software

I firewall sono dispositivi software o hardware posti sui punti di connessione tra due reti differenti. Questi dispositivi rappresentano le “dogane” del web svolgendo le funzioni di controllo e filtraggio del traffico che proviene dall’esterno e dall’interno del server su cui sono in uso.

E’ autorizzato a passare solo il traffico che viene effettivamente autorizzato, conformemente al set di regole che viene definito dai tecnici. Queste regole sono studiate per permettere l’accettazione o il blocco delle richieste di traffico sulla base di elementi tecnici molto precisi e che permettono una profonda pulizia del traffico in transito, in tempi rapidissimi e senza rallentare la fluidità della navigazione. Il risultato è la difesa dei dispositivi, come server, computer e reti, dagli attacchi provenienti dall’esterno.

Non disporre di un firewall significa essere esposti a migliaia di potenziali attacchi e permettere la visita indisturbata di cracker o hacker.

La competenza dei nostri tecnici sta nel configurare il firewall in maniera puntuale e precisa sulla base delle vostre esigenze, aggiungendo o rimuovendo filtri, gestendo gli accessi e le regole di sicurezza. Un firewall configurato male può rendere il server, il sito, la webapp, completamente inaccessibile. Si tratta infatti di un lavoro molto delicato.


Protezione Anti DDoS

Prima di parlare della protezione dagli attacchi DDoS, spieghiamo brevemente cosa sono: è un sovraccarico delle risorse del server, come banda o memoria ram, allo scopo di saturarle e utilizzarle fino all’esaurimento, con conseguente paralisi totale della macchina.

Durante un attacco DDoS moltissime richieste di connessione vengono inviate contemporaneamente da moltissimi dispositivi della rete (questo è uno degli usi tipici che viene fatto dei computer infettati dai virus senza che il proprietario se ne accorga, che prendono il nome di computer “zombie”).

L’enorme numero di queste richieste di connessione manda il sistema in tilt, rendendolo indisponibile. La frequenza di questi attacchi è sempre più alta e sono, per la stragrande maggioranza, casuali: esercizi di stile dei criminali del web.

Quello che fanno i nostri sistemi di protezione durante un attacco è:

  1. Analizzare in tempo reale e ad enorme velocità tutto il traffico,;
  2. “Aspirare” quello in eccesso, mitigare il passaggio del traffico legittimo;
  3. I tuoi server, il tuo sito web, la tua struttura non verrà intaccata.

Non rimanere esposto, fai in modo che anche il tuo angolo di web sia un luogo sicuro per tutti.




Server Hardening

Come il processo di tuning anche questo è un lavoro estremamente “artigianale” che viene effettuato solo dai nostri tecnici più esperti: consiste nelle metodologie e strategie messe in atto dai sistemisti per consolidare la sicurezza dei sistemi informatici di un’azienda.

Si inizia dall’individuazione delle possibili vulnerabilità dei sistemi, con test e simulazioni, si passa poi allo studio delle tecniche di protezione e si termina con la loro messa in opera.

Il nostro lavoro quindi inizia dalle tre domande di rito:

  1. Cosa deve essere protetto?
  2. Contro chi e quali attacchi?
  3. Come si può proteggere?

In questa fase l’azienda viene coinvolta al massimo per comprendere a fondo il suo funzionamento informatico e le sue esigenze.

Questi delicati procedimenti minimizzano il rischio informatico a cui siamo ormai tutti esposti, basti pensare alle ultime notizie che i media hanno diffuso sui numerosi attacchi a livello mondiale e indiscriminato, che siano piccole aziende o grandi multinazionali, siamo tutti possibili bersagli.

L’hardening è un processo continuo, volto ad individuare costantemente le nuove vulnerabilità e a porvi rimedio, mantenendovi al sicuro.