Sicurezza dati informatici per le aziende
Home ›› Servizi ›› Assistenza sistemistica ›› Sicurezza dati informatici

Sicurezza dati informatici


La sicurezza dei dati informatici è ormai un bisogno e una necessità di tutte le aziende che hanno un sistema informativo più o meno complesso al quale hanno affidato la gestione di tutti quei dati sensibili che devono essere necessariamente protetti.
Il rischio e le minacce di intrusione nel proprio sistema informativo aumentano le vulnerabilità e l'integrità logico funzionale del sistema operativo.
La sicurezza dei dati informatici è quel ramo dell'informatica che si occupa di difendere i dati contenuti e scambiati all'interno di un sistema informativo.
La protezione viene ottenuta grazie all'utilizzo di misure tecnologiche e di carattere organizzativo che permettono di assicurare l'accesso al sistema solo da utenti autorizzati. Utenti che possono usufruire dei dati del sistema in base a tempi modi e disponibilità previsti dal sistema stesso.
L'oscuramento dei dati denominato in termini informatici cifratura e la correttezza ed integrità dello scambio dati informatico assicurano la sicurezza del sistema informativo.
Il rischio della perdita dei dati viene spesso causato dai seguenti motivi:

• eventi naturali o artificiali
• guasti di sistema
• malfunzionamento o degrado componenti hardware
• negligenza o disattenzione
• comportamenti sleali e non legali
• virus informatici
• furto di dati

Le misure di sicurezza fondamentali per ridurre al minimo tali rischi sono:

back up dei dati giornaliero o settimanale
• realizzazione e distribuzione di procedure di Disaster Recovery
• installazione di software antivirus e di sistemi firewall
• adeguamento della struttura aziendale alle norme di prevenzione e sicurezza
• utilizzo di gruppi di continuità che garantiscono elettricità in qualsiasi momento escludendo perdita di dati durante sbalzi di tensione

In questo ambito offriamo diverse soluzioni legate alla sicurezza informatica:

GESTIONE DELLA SICUREZZA DEI DATI INFORMATICI (interna ed esterna)

- Interna
Si divide in due punti principali:
- Analisi generale della rete dove i tecnici apprendono la struttura, i dati di configurazione degli apparati che la gestiscono.
- Attività d'ispezione "fisica" della rete, mediante l'utilizzo di strumenti per la scansione, utilizzabili sull'intera rete o su specifici domini di sicurezza, utilizzando le migliori pratiche per determinare la vulnerabilità di apparati e servizi in dotazione all'azienda, in accordo con il cliente.

- Esterna
Configurazioni di apparati firewall, antivirus, eventuali connessioni esterne in WPN alla rete aziendale, configurazione dei punti d’accesso WI-FI con suddivisione tra accesso WI-FI interna e WI-FI esterna regolate da policy aziendali.

SISTEMI ANTIVIRUS
Garantiamo una protezione continua e regolare dei dati. Con un sistema antivirus integrato sarà possibile selezionare le aree di scansione (mail, documenti ecc.) e gestirle in maniera autonoma, isolando eventuali virus, worm e file infetti che verranno messi in quarantena o eliminati.

BACK-UP PROFESSIONALI
Progettiamo e forniamo avanzati sistemi di back-up configurati su richiesta, in grado di mantenere la periodicità dei salvataggi e creare una libreria per la consultazione ed il ripristino di eventuali file o dati persi/cancellati.

CONSULENZA E GESTIONE PRIVACY (Dlg 196/03)
Il primo gennaio 2004 è entrato in vigore D.lgs 30.06.2003 n. 196 che costituisce il codice in materia di protezione dei dati personali.
Tale codice comprende, in forma sintetica, la normativa in materia di tutela della privacy (legge N. 675 del 31.12.1996) e di successive modifiche ed integrazioni , nonché dei relativi provvedimenti attuativi e dei chiarimenti del Garante per la protezione dei dati personali.
I principali interventi da eseguire sia sotto il profilo di consulenza che di gestione privacy sono:

• Analisi della struttura informatica dell’azienda e la stesura di un elenco di tutti le azioni da adottare per adeguare la struttura alla nuova legge.
• Determinazione dei dati (comuni, sensibili, ecc.).
• Analisi della sicurezza dei dati.
• Analisi strutturata dei rischi.
• Redazione della modulistica richiesta dalla legge (informativa, consenso).
• Definizione nomine (responsabile del trattamento, incaricati interni ed esterni, amministratore di password ecc.).
• Elaborazione di un vademecum per dipendenti, che contiene le indicazioni pratiche da seguire per il corretto trattamento dei dati (per aziende con strutture complesse).
• Gestione privacy nell’eventuale presenza su internet.
• Approntamento o implementazione delle misure di sicurezza minime ed idonee per la protezione dei dati.
• Adeguamento alle nuove modifiche dei requisiti tecnici.
• Notifica ed Autorizzazione al trattamento dei dati. o Redazione o revisione del Documento Programmatico Sulla Sicurezza (obbligo abolito dal Decreto Legge n. 5 del 9 febbraio 2012 in attesa di conversione);
• Consulenza aperta, ovvero assistenza di un tecnico-professionista personale per ogni dubbio e problema.
Nel caso in cui l’intervento prevede anche un adeguamento della struttura informatica, verrà rilasciata una dichiarazione di piena conformità relativa alle misure minime di sicurezza richieste dal Disciplinare Tecnico.

CONFIGURAZIONI DI SISTEMI FIREWALL
Vi aiuteremo a proteggere i vostri asset con una gamma completa di servizi per la sicurezza Internet, controllo della navigazione, protezione dei dati aziendali e aggiornamenti real-time.
Proponiamo soluzioni che permettono di mettere in sicurezza la vostra struttura e offriamo un sistema che consente agli utenti autorizzati di accedere a Internet proteggendo la rete da eventuali intrusioni esterne.
Forniamo servizi, software e Appliance che consentono inoltre il filtraggio dei contenuti di Internet, stabilendo con il cliente le policies di accesso alla navigazione in base a specifiche esigenze.
Il filtraggio dei contenuti integrato consente al sistema di bloccare alcune caratteristiche dei siti Web in base alla scelta di determinate categorie definite "non aziendali".

GESTIONE DEGLI ALERTS
Garantiamo programmi che permettono di individuare e di reperire in un qualsiasi momento tutti gli alert generati da macchinari (server, pc , programmi), permettendo eventuali analisi, correzioni e riparazioni.

DIAGNOSI E CONTROLLO IN REMOTO CON ANALISI DEI LOG DI SICUREZZA
Con i nostri tecnici offriamo un accurato e costante monitoraggio dei log sia in sede presso il cliente che in remoto.
Per controllo dei log intendiamo:
- Log delle applicazioni
La maggior parte delle applicazioni sviluppate internamente e in pacchetti scrivono file di log locali, spesso mediante servizi di logging. Questi file rappresentano in molti casi il modo migliore di ottenere un resoconto delle attività aziendali e degli utenti, e per rilevare le frodi, poiché contengono tutti i dettagli delle transazioni.
- Log di accesso al web
I log di accesso al web registrano tutte le richieste elaborate da un server web: da quale IP client è arrivata la richiesta, l'URL richiesto, qual'era l'URL di riferimento e i dati che riguardano l'accettazione o il rifiuto della richiesta. Si tratta di punto di partenza per indagare su un problema segnalato dagli utenti, dal momento che il log di una richiesta rifiutata può aiutare a stabilire il momento esatto in cui si è verificato un errore. I log web sono sostanzialmente standard e strutturati.
- Log di proxy web
Quasi tutte le aziende forniscono accesso al web ai propri dipendenti, clienti o utenti guest utilizzando un proxy web (possono essere di vario tipo), per controllare e monitorare gli accessi. I proxy web registrano tutte le richieste di accesso al web eseguite dagli utenti tramite il proxy. I dati registrati possono includere i nomi utente aziendali e gli URL richiesti. Questi log sono essenziali per monitorare e indagare su eventuali abusi delle "condizioni di servizio", o violazioni dei criteri aziendali di utilizzo del web e rappresentano inoltre un elemento imprescindibile per un monitoraggio efficace e per svolgere indagini relative a fughe di informazioni.
- Dati Clickstream
L'utilizzo di una pagina o un sito web viene memorizzato in dati clickstream consentendo di acquisire informazioni precise su ciò che un utente sta facendo, informazioni utili a scopo di analisi dell'usabilità, ricerche di vario tipo. I formati di tali dati non sono standard e le azioni possono essere registrate in più posizioni, come server web, router, server proxy, server e così via. Gli strumenti di monitoraggio esistenti osservano solo una parte dei dati, da un'origine specifica.
- Dati a pacchetto
I dati generati dalle reti vengono elaborati con strumenti come tcpdump e tcpflow, che generano dati e altre utili informazioni a livello di pacchetto e di sessione. Queste informazioni sono necessarie per gestire eventuali riduzioni dei livelli delle prestazioni, timeout, “colli di bottiglia” o attività sospette che indicano che la rete potrebbe essere stata compromessa o fatta oggetto di un attacco remoto.
- File di configurazione
Non esistono alternative alle configurazioni vere e proprie in uso nei sistemi per comprendere in che modo è stata installata l'infrastruttura. Le configurazioni precedenti sono necessarie per il debugging di anomalie verificatesi in passato e che potrebbero ripresentarsi in futuro. Quando una configurazione cambia, è importante conoscere cosa è stato mutato/variato e quando, se la modifica era autorizzata e se un utente malintenzionato è riuscito a compromettere il sistema.
- Tabelle e log di audit del database
I database contengono alcuni dei dati aziendali più sensibili, come documentazione sui clienti, dati, ecc.
I record di audit di tutte le query inviate al database sono essenziali per comprendere chi ha consultato o modificato i dati e quando.
I log di audit del database sono utili anche per comprendere in che modo le applicazioni utilizzano i database per ottimizzare le query.
Alcuni database registrano i record di audit in file, mentre altri creano tabelle di audit accessibili tramite SQL.
- Log di audit del file system
I dati sensibili che non si trovano nei database sono nel file system e in molti casi sono condivisi. Diversi sistemi operativi, strumenti di terze parti e tecnologie di storage offrono svariate opzioni per l'accesso in lettura a scopo di audit ai dati sensibili a livello di file system. I dati di audit sono un'origine dati essenziale per monitorare e indagare l'accesso ai dati sensibili.
- Syslog wmi e altro
Esistono innumerevoli origini dati IT di altro tipo altrettanto utili e importanti oltre a quelle menzionate: log del codice sorgente, log di sicurezza fisica, ecc. Il firewall e i log di IDS sono ugualmente necessari per ottenere un resoconto su attacchi e connessioni di rete. I log del sistema operativo, incluso i log di eventi Windows, registrano chi si è connesso ai server, quali operazioni amministrative ha eseguito, quando sono stati avviati e arrestati i servizi e quando si sono verificati errori di sistema. I log di DNS, DHCP e altri servizi di rete registrano a chi sono assegnati i diversi indirizzi IP e quali domini sono risolti. Il syslog di router, switch e dispositivi di rete registra lo stato delle connessioni di rete e le anomalie dei componenti critici della rete. Il punto è che i dati IT sono più dei log ed esistono log di diverso tipo, in numero maggiore di quello che le soluzioni di gestione tradizionali sono in grado di supportare.



Richiedi una consulenza gratuita sulla sicurezza dei dati informatici oppure chiamaci al numero: +39 0331 536809