Security Engineering


Progetti, soluzioni e tecnologie per integrare nel proprio sistema ICT gli strumenti e le contromisure di sicurezza nell’ottica di salvaguardare il business, incrementare l’efficienza e potenziare i servizi offerti dall’ICT.

LE MACROPRESTAZIONI

 
Ogni aspetto del servizio può essere dettagliato in maniera più approfondita da un nostro esperto. Per ogni ulteriore informazione contattaci compilando questo form.

Identity management & Governance


 
Aiutiamo le aziende ad incrementare la sicurezza delle informazioni definendo politche di suddivisione degli incarichi e degli accessi in base ai ruoli aziendali (definiti in precedenza o individuati durante le nostre attività di consulenza).

Implementiamo e rafforziamo il controllo degli accessi per prevenire la divulgazione di informazioni riservate e furti di identità, in conformità alle normative vigenti.

Affianchiamo quindi il Cliente nella definizione dei modelli di Security Governance, Role Management e regolamentazione dell’accesso alle informazioni, sia dal punto di vista documentale che tecnologico, anche tramite l’utilizzo di prodotti leader nel mercato.

Database Activity Monitoring


 
L’implementazione di soluzioni di Database Activity Monitoring (DAM) permette alle aziende di incrementare la sicurezza dei propri database grazie alla rilevazione di attività inusuali e al monitoraggio degli accessi da parte di utenti privilegiati e applicativi.

Il nostro team affianca il Cliente nelle fasi di progettazione, implementazionerilascio in produzione delle maggiori soluzioni di DAM, affrontando così:

  • tematiche di conformità normativa (PCI DSS, SOX, HIPAA)
  • compensazione dei controlli relativi alla separation-of-duties per gli account privilegiati
  • aggregazione e correlazione degli eventi
  • produzione di report in fase di audit

Log & Event Management


Una corretta gestione dei log applicativi e di sistema è ormai imprescindibile per ogni tipo di realtà aziendale, nonchè dovuta, nel caso in cui si debba sottostare agli obblighi normativi previsti, ad esempio, dal Garante per la protezione dei dati personali in materia di amministratori di sistema, dalla SOX o dal PCI DSS.
Tenendo conto della complessità delle infrastrutture aziendali odierne (data dalla molteplicità ed eterogeneità dei sistemi in uso), affrontare progetti di implementazione di sistemi e soluzioni per il controllo degli accessi ai log, di valutazione degli eventi, generazione di allarmistica, reportistica e ottenimento della conformità normativa, può risultare estremamente impegnativo per qualsiasi realtà organizzativa.
Il nostro team offre competenze specialistiche in tema di sicurezza delle infrastrutture e di requisiti normativi per il trattamento dei log, che permettono di incrementare il monitoraggio di sicurezza dell’operatività quotidiana, di ottenere la conformità normativa nella gestione dei log e di implementare un solido sistema di Security Information and Event Management (SIEM).