Vuoi mettere in sicurezza la tua azienda? Contattaci

+39 0984 446959

 

Gli ultimi sviluppi nel settore ICT hanno prodotto un cambiamento radicale di prospettiva nella gestione delle infrastrutture tecnologiche facendo si che il business punti forte sul Cloud Computing.

Il Cloud Computing consente di trasferire le attività gestionali delle aziende dai propri pc, soggetti a rischi ed a costi di manutenzione, verso strutture centralizzate in grado di assicurare monitoraggio e protezione, generando importanti vantaggi in termini di innovazione (grazie ai software costantemente aggiornati ed efficienti), riduzione dei costi (grazie alla virtualizzazione in remoto) e miglioramento dell’affidabilità (che include stabilità e sicurezza).image scs 4

Il Cloud Computing nasce per soddisfare due specifiche esigenze: prevenire la perdita accidentale o dolosa dei propri dati informatici con strutture altamente qualificate e renderne disponibile l’accesso da qualunque postazione di lavoro dotata di una connessione ad internet, sia esso il pc di casa o uno smartphone avanzato.

Le aziende fornitrici di servizi Cloud necessitano di soluzioni efficaci, scalabili ed elastiche per il management della sicurezza dei dispositivi mobili, delle workstation e dei server, e per la protezione della loro rete contro le minacce esterne.

I vantaggi offerti da una gestione del sistema in modalità Cloud dipendono dalla possibilità di spostare facilmente dati, macchine virtuali e applicazioni da un server all’altro, all’interno e tra diversi data center sicuri. Quindi, è necessario avere la certezza che l’infrastruttura sia adeguatamente sicura prima di eseguire qualsiasi tipo di migrazione e/o di elaborazione. Per questo, i dati sono immagazzinati in un datacenter privato protetto da firewall, i database crittografati e vengono utilizzati dei meccanismi più o meno sofisticati per l’individuazione di intrusioni da parte di cyber-crime.image scs 5

I sistemi di Cloud Computing non sono meno sicuri dei sistemi tradizionali, ma possono essere messi a rischio a causa del comportamento inopportuno degli utenti. L’utilizzo di prodotti e meccanismi di sicurezza non adeguati, lascia i sistemi Cloud esposti e vulnerabili ad una larga serie di attacchi, rischiando di dovere affrontare diverse problematiche tra cui malware, mancato aggiornamento da parte degli utenti dei sistemi con successiva perdita dei dati, e più frequentemente all’in-stallazione di applicazioni nocive finalizzate al furto di dati privati quali codici di carte di credito ecc…

La Sicur Control System Srl propone una Sicurezza tra le nuvole: il Cloud Computing vasta gamma di soluzioni hardware, software o combinazione di entrambi per consentire ai possessori di sistemi Cloud di rafforzare la policy di sicurezza aziendale. Tale protezione è ottenuta attraverso misure organizzative e tecnologiche tese ad assicurarne l’accesso solo ad utenti autorizzati (autenticazione), la fruizione (disponibilità) di tutti o soli i servizi previsti per quell’utente nelle modalità previste dal sistema, l’oscuramento (crittografia) dei dati scambiati in una comunicazione e la protezione del sistema da attacchi di software malevoli.

I sistemi offerti consentono di preservare gli asset aziendali da utilizzi impropri e garantire una maggiore sicurezza, compliance ed impedire comportamenti nocivi finalizzati al furto e/o alla manomissione di dati sensibili (prevenzione contro le intrusioni, firewalling applicativo e di rete, web-filtering, antivirus, antispam, QoS, monitoraggio del traffico nei tunnel VPN ed SSL, protezione del traffico VoIP).

L’offerta prevede anche procedure e sistemi di backup per salvaguardare e preservare i dati e fronteggiare guasti hardware o incidenti all’infrastruttura (Disaster Recovery).

Uno dei prodotti di punta è rappresentato da un sistema di Anomaly Detection ispirato a tecniche di intelligenza artificiale, e utilizzato per identificare accessi non autorizzati o comportamenti anomali degli utilizzatori del sistema Cloud. Il sistema fa uso di pattern (profili) dell’utilizzo normale del sistema ricavati da misure statistiche ed euristiche sulle caratteristiche dello stesso, come la cpu o la memoria utilizzata e le attività di I/O di un particolare utente o programma. Le anomalie vengono analizzate e il sistema ne definisce la pericolosità per l’integrità del sistema ed eventualmente le blocca. Il tutto avviene con l’ausilio di una console amministrativa web-based per il management, il monitoring e il reporting dei dati analizzati.