top of page

Servizi

Amazon AWS

Amazon Web Services (AWS) offre soluzioni affidabili basate sul cloud per soddisfare le esigenze di tutte le aziende. Eseguendo la tua soluzione nel cloud AWS, le applicazioni saranno operative più rapidamente, in un'infrastruttura che garantisce lo stesso livello di sicurezza su cui già fanno affidamento, tra le altre, Pfizer, Intuit e la Marina militare degli Stati Uniti.

Le risorse di AWS, inoltre, sono distribuite in tutto il mondo, perciò potrai scegliere di distribuire la tua soluzione esattamente dove si trovano i tuoi clienti. Con il cloud AWS sono disponibili una vasta gamma di servizi, partner e opzioni di assistenza; tutto ciò che devi fare è concentrarti su come rendere la tua soluzione vincente.

Seleziona le opzioni di seguito per scoprire di più sui vantaggi di ciascuna soluzione, esaminare casi di studio reali e consultare la documentazione tecnica.

AWS Cloud Compliance

Conformità agli standard di sicurezza nel cloud di Amazon Web Services consente ai clienti di conoscere i solidi sistemi di controllo messi in atto da AWS per proteggere i dati nel cloud. Poiché tutti i sistemi si trovano nell'infrastruttura cloud di AWS, la responsabilità di garantire la conformità sarà condivisa.

Mettendo a stretto contatto servizi basati su governance compatibili con sistemi di controllo e normative di sicurezza e standard di audit, gli strumenti per la conformità di AWS si basano su programmi tradizionali;

per i clienti sarà ancora più facile lavorare nell'ambiente protetto di AWS.

Aws Disaster Recovery

Le aziende utilizzano il cloud AWS per consentire un disaster recovery più rapido dei loro sistemi IT più importanti senza sostenere le spese di un secondo sito fisico. Il cloud AWS supporta molte architetture di disaster recovery note, dagli ambienti che fanno da "mission critical", più idonei a data center con carichi di lavoro per aziende medio-grandi, agli ambienti in "hot standby", che consentono tempi di failover rapidissimi.

Con data center in regioni in tutto il mondo, AWS fornisce un set di servizi di disaster recovery basati sul cloud che consentono un recupero rapido dell’infrastruttura e dei dati IT.

Enterprise Monitoring

Con Zabbix è possibile raccogliere tipi di dati praticamente illimitati dalla rete. Monitoraggio in tempo reale ad alte prestazioni significa che è possibile monitorare simultaneamente decine di migliaia di server, macchine virtuali e dispositivi di rete. Oltre all'archiviazione dei dati, sono disponibili funzionalità di visualizzazione (panoramiche, mappe, grafici, schermate, ecc.) Nonché modi molto flessibili di analizzare i dati ai fini dell'avviso.

Zabbix offre grandi prestazioni per la raccolta dei dati e può essere ridimensionato in ambienti molto grandi. Le opzioni di monitoraggio distribuito sono disponibili con l'uso di proxy Zabbix. Zabbix viene fornito con un'interfaccia basata sul Web, autenticazione utente protetta e uno schema flessibile di autorizzazione dell'utente. Il polling e il trapping sono supportati, con agenti nativi ad alte prestazioni che raccolgono dati da qualsiasi sistema operativo popolare; Sono disponibili anche metodi di monitoraggio senza agente.

Con Zabbix è possibile il monitoraggio Web e il monitoraggio delle macchine virtuali VMware. Zabbix è in grado di rilevare automaticamente server e dispositivi di rete, oltre a eseguire rilevamenti di basso livello con metodi di assegnazione automatica dei controlli di prestazioni e disponibilità alle entità rilevate.

Penetration Test

Un test di penetrazione, o talvolta pentest, è un attacco software a un sistema informatico che cerca debolezze di sicurezza, potenzialmente ottenendo l'accesso alle funzionalità e ai dati del computer.

Il processo identifica in genere i sistemi di destinazione e un obiettivo particolare, quindi rivede le informazioni disponibili e intraprende vari mezzi per raggiungere l'obiettivo.

Un target di test di penetrazione può essere una casella bianca (che fornisce informazioni di base e di sistema) o una scatola nera (che fornisce solo informazioni di base o nessuna, eccetto il nome della società). Un test di penetrazione può aiutare a determinare se un sistema è vulnerabile agli attacchi, se le difese sono sufficienti e quali (se ce ne sono) le difese sconfitte.

I problemi di sicurezza scoperti dal test di penetrazione devono essere segnalati al proprietario del sistema.

I rapporti sui test di penetrazione possono anche valutare potenziali impatti per l'organizzazione e suggerire contromisure per ridurre il rischio.

Gli obiettivi dei test di penetrazione sono:

  1. Determina la fattibilità di un particolare insieme di vettori di attacco

  2. Identificare le vulnerabilità ad alto rischio da una combinazione di vulnerabilità a basso rischio sfruttate in una particolare sequenza

  3. Identificare le vulnerabilità che possono essere difficili o impossibili da rilevare con la rete automatizzata o il software di scansione delle vulnerabilità delle applicazioni

  4. Valutare l'entità del potenziale business e gli impatti operativi degli attacchi riusciti

  5. Prova la capacità dei difensori di rete di rilevare e rispondere agli attacchi

  6. Fornire prove a sostegno di maggiori investimenti nel personale addetto alla sicurezza e nella tecnologia

Acunetix


Verifica la sicurezza delle applicazioni Web con Acunetix Vulnerability Scanner

Con l'adozione del cloud computing e gli avanzamenti nella tecnologia dei browser, le applicazioni Web ei servizi Web sono diventati un componente fondamentale di molti processi aziendali e quindi un obiettivo redditizio per gli aggressori. Oltre il 70% dei siti Web e delle applicazioni Web, tuttavia, contiene vulnerabilità che potrebbero portare al furto di dati aziendali sensibili, carte di credito, informazioni sui clienti e informazioni personali identificabili (PII). Ora è il momento per le organizzazioni di rendere la sicurezza delle applicazioni Web non solo una priorità, ma un requisito fondamentale: immettere Acunetix Vulnerability Scanner.

Il sistema operativo di penetrationtest più popolare disponibile per Pentest è KALI

Oggi segna per noi un'importante pietra miliare con la prima versione pubblica della nostra distribuzione rolling di Kali Linux. Kali passò a un modello a rolling release quando raggiungemmo la versione 2.0 (nome in codice "sana"), tuttavia la versione rolling era disponibile solo tramite un aggiornamento da 2.0 a kali-rolling per un gruppo selezionato coraggioso. Dopo 5 mesi di test della nostra distribuzione a rotazione (e della relativa infrastruttura di supporto), siamo fiduciosi nella sua affidabilità, offrendo ai nostri utenti il meglio di tutti i mondi: la stabilità di Debian, insieme alle ultime versioni dei numerosi strumenti di testing di penetrazione eccezionali creati e condiviso dalla comunità della sicurezza delle informazioni.

Qualys

Qualys aiuta le imprese Italiane nel percorso di adeguamento al nuovo regolamento europeo sulla protezione dei dati (GDPR).
La Qualys Cloud Platform assicura la visibilità delle risorse IT globali e riduce i rischi interni e quelli provenienti da terze parti, consentendo alle organizzazioni italiane di superare le criticità che ancora rallentano i processi di conformità alla normativa.

Qualys, Inc. assicura ai clienti flussi di lavoro e report dedicati che consentono la visibilità costante degli asset IT, la raccolta dei dati e la valutazione dei rischi, nel pieno rispetto dei requisiti imposti dal GDPR. La piattaforma consente alle organizzazioni la protezione costante dei dati personali gestiti negli ambienti IT globali e soprattutto con le terze parti.

Il nuovo Regolamento europeo sulla protezione dei dati introduce un’unica legislazione in tutte le nazioni dell’Unione Europea, le aziende dovranno adeguarsi alle nuove disposizioni, non solo per evitare pesanti sanzioni, ma anche per essere più competitive in un mercato unico digitale. Diventa quindi prioritario per le organizzazioni poter tracciare e classificare gli asset IT che gestiscono i dati, adottando la piena governance e gli opportuni processi di sicurezza che consentano di rispondere perfettamente ai requisiti del GDPR.
Qualys unisce molteplici soluzioni di sicurezza e conformità, economicamente vantaggiose, in un’unica piattaforma basata su cloud. Ciò consente ai clienti di avere una visibilità a livello di single-panel del rischio, sia interno sia nella gestione dei rapporti con i fornitori, per mantenere una visibilità costante del proprio stato di conformità alla normativa europea.

La piattaforma cloud di Qualys integra oltre dieci applicazioni ed offre validi strumenti per assicurare la visibilità completa delle risorse e dei dati di clienti e fornitori, consentendo anche la revisione dei processi interni. In ottica aziendale, occorre pensare a tutti i device che prima non comunicavano, mentre oggi parlano in tempo reale con chi li gestisce attraverso veri e propri sensori, consentendo di capire quando si presentano delle anomalie, offrendo un approccio semplice e completo per rendere ogni azienda conforme alle normative, assicurando:

  • Piattaforma di Asset Inventory/Monitoring per capire cosa è presente nel perimetro aziendale

  • Soluzioni di gestione continua delle vulnerabilità per monitorare le debolezze applicative e consentire di sapere proattivamente dove ci potrebbero essere degli attacchi

  • Soluzioni di Policy Compliance per permettere alle aziende di conoscere esattamente il loro livello di conformità rispetto alle normative (standard e custom).

  • Security Assessment Questionnaire per automatizzare, centralizzare e ottimizzare il processo di gestione del rischio dei fornitori e delle terze parti.

Nessus

Nessus è un software di tipo client-server che rileva le vulnerabilità presenti suggerendo le possibili soluzioni creando report di facile analisi in vari formati (Html, pdf, ecc. etc), tale operazione avviene tramite lo scan e l'abilitazione di plugin appositamente configurabili a seconda della tipologia di host e vulnerabilità che si andrà ad analizzare.
Nessus è lo scanner di vulnerabilità più diffuso al mondo, utilizzato, secondo le stime, da oltre 75.000 organizzazioni in tutto il mondo. Si è classificato al primo posto nel 2000, 2003 e nel 2006 a seguito di un esame dei tool di sicurezza effettuato da SecTools.Org[1].

Nessus, con le sue tante opzioni per la scansione, la possibilità di scrivere plugin e per il tipo di reportistica prodotta, rimane uno dei migliori strumenti per vulnerability assessment. È costituito da nessusd, il demone, che effettua la scansione, e da nessus, il client, il quale fornisce all'utente i risultati della scansione.
 

Nessus 3 è disponibile per le seguenti piattaforme:

  • Linux: Fedora FC4 & 5, Red Hat Enterprise 3 & 4, SuSE 9.3 & 10, Debian 3.1 (i386)

  • FreeBSD: FreeBSD 5 e 6 (i386)

  • Solaris: Solaris 9 & 10 (sparc)

  • macOS: Mac OS X 10.4 (intel & ppc)

  • Windows: Windows 2000, XP and 2003 (32 bit)

Nessus possiede un archivio di oltre 50.000 plugin costantemente aggiornati e migliorati. Ognuno con particolari compiti di host discovery, vulnerability identification ed exploitability. 

Nonostante la sua apparente complessità, Nessus, è sorprendentemente veloce ed offre un grado di attendibilità e precisione più che accettabile. La sua natura modulare unita alla filosofia open source gli permette di essere sempre aggiornato ed al passo con le scoperte di nuovi bug di sicurezza.

bottom of page