fbpx

Servizi di Sicurezza

VPN Dedicate o Condivise

Il tuo computer si connette ad internet: immagina un’autostrada piena di dati che vanno e vengono, dal tuo pc ad internet e viceversa. Essendo un’autostrada tutti possono vedere le macchine passare (che sono i tuoi dati) e potresti incappare in un autovelox che fotografa la tua targa (le tue password) o il tuo viso (qualunque dato sensibile), o il modello della tua auto (le tue carte di credito).

La VPN crea un “tunnel”, una galleria che scherma e protegge completamente i tuoi dati in entrata e in uscita dalla vista di chiunque stia lì a guardare (soprattutto nelle connessioni wifi di alberghi, bar, uffici, ecc.).

Ci sono in commercio diverse soluzioni di VPN condivise, che ti permettono di condividere il “tunnel” con altri utenti che fanno transitare le loro macchinine insieme alle tua.
Le soluzioni commerciali proposte dai soliti provider, vendono a chiunque il pass per le loro “gallerie”, con la conseguenza che potresti non essere al sicuro comunque.

Le nostre VPN condivise, invece, hanno un limitato numero di utenti (tutte aziende e professionisti), per cui nessun sconosciuto navigherà con te.
Ma la soluzione più utilizzata dalle aziende è la VPN dedicata: in questo caso, il “tunnel” infatti, è SOLO TUO, quindi puoi farci transitare SOLO le macchinine tue e dei tuoi dipendenti e proteggere la navigazione dell’intera azienda.

Inoltre il “tunnel” fornisce un controllo totale sui dati in transito: ad esempio, puoi chiudere l’uscita verso Facebook o verso Amazon o altri siti di svago, ottimizzando in questo modo la produttività aziendale.




Firewall Hardware o Software

I firewall sono dispositivi software o hardware posti sui punti di connessione tra due reti differenti. Questi dispositivi rappresentano le “dogane” del web svolgendo le funzioni di controllo e filtraggio del traffico che proviene dall’esterno e dall’interno del server su cui sono in uso.

E’ autorizzato a passare solo il traffico che viene effettivamente autorizzato, conformemente al set di regole che viene definito dai tecnici. Queste regole sono studiate per permettere l’accettazione o il blocco delle richieste di traffico sulla base di elementi tecnici molto precisi e che permettono una profonda pulizia del traffico in transito, in tempi rapidissimi e senza rallentare la fluidità della navigazione. Il risultato è la difesa dei dispositivi, come server, computer e reti, dagli attacchi provenienti dall’esterno.

Non disporre di un firewall significa essere esposti a migliaia di potenziali attacchi e permettere la visita indisturbata di cracker o hacker.

La competenza dei nostri tecnici sta nel configurare il firewall in maniera puntuale e precisa sulla base delle vostre esigenze, aggiungendo o rimuovendo filtri, gestendo gli accessi e le regole di sicurezza. Un firewall configurato male può rendere il server, il sito, la webapp, completamente inaccessibile. Si tratta infatti di un lavoro molto delicato.


Policy di Backup

Studiare le policy di backup è una delle nostre attività principali: consiste nella pianificazione e progettazione degli strumenti di backup migliori da utilizzare in base alle vostre esigenze informatiche utilizzando sempre le ultime tecnologie disponibili, come i backup R1.

Molte sono le variabili da calcolare: gli orari di lavoro, la tipologia dei dati, dove sono ospitati, il numero dei computer, il tipo di computer, la connettività, ecc.

Una volta studiata la soluzione migliore si configura tutta la struttura di backup per fare in modo che in qualsiasi caso l’attività tua o della tua azienda non subisca interruzioni o perdita di dati.

La continuità del lavoro aziendale è l’obiettivo primario delle policy di backup e poiché l’errore umano è la prima causa di perdita di dati, le policy di backup lavorano in background per essere sempre pronte al verificarsi di un incidente.

Non ci limitiamo a questo: verifichiamo costantemente che i backup vengano eseguiti correttamente e che siano integri e funzionanti, con prove di ripristino e continui controlli della “salute” dei server di backup, per permettervi di concentrarvi esclusivamente sul vostro lavoro: ai vostri dati pensiamo noi.




Server Hardening

Come il processo di tuning anche questo è un lavoro estremamente “artigianale” che viene effettuato solo dai nostri tecnici più esperti: consiste nelle metodologie e strategie messe in atto dai sistemisti per consolidare la sicurezza dei sistemi informatici di un’azienda.

Si inizia dall’individuazione delle possibili vulnerabilità dei sistemi, con test e simulazioni, si passa poi allo studio delle tecniche di protezione e si termina con la loro messa in opera.

Il nostro lavoro quindi inizia dalle tre domande di rito:

  1. Cosa deve essere protetto?
  2. Contro chi e quali attacchi?
  3. Come si può proteggere?

In questa fase l’azienda viene coinvolta al massimo per comprendere a fondo il suo funzionamento informatico e le sue esigenze.

Questi delicati procedimenti minimizzano il rischio informatico a cui siamo ormai tutti esposti, basti pensare alle ultime notizie che i media hanno diffuso sui numerosi attacchi a livello mondiale e indiscriminato, che siano piccole aziende o grandi multinazionali, siamo tutti possibili bersagli.

L’hardening è un processo continuo, volto ad individuare costantemente le nuove vulnerabilità e a porvi rimedio, mantenendovi al sicuro.



Non sai qual è il livello di sicurezza informatica della tua azienda?
Scopri subito quanto sei esposto ai rischi!
FAI IL TEST GRATUITAMENTE!