Non solo sicurezza! 
Heimdall Consulting si mette in gioco sostenendo progetti per il sociale e fondazioni no profit.
Negli ultimi anni abbiamo cercato di portare il nostro supporto e, per quanto possibile, il nostro aiuto a realtà completamente diverse dalle nostre.
Società no profit che operano per la sostenibilità e lo sviluppo di case dicura, strutture per ragazzi con disabilità, progetti sul territorio per un futuro sostenibile etc.., ma anche semplici cittadini, madri, padri fratelli che vivono ogni giorno queste sfide e si mettono in prima fila per cercare di dare un futuro e una vita migliore a chi, per qualsivoglia motivo, non possa essere autosufficiente
NOI CON VOI PER FARE DI PIU
Il progetto “Noi con voi – per fare di più” è frutto dell’impegno di Global mobility system che come società benefit lavora insieme alle comunità locali per la realizzazione di diverse iniziative che trasformano in fatti concreti i valori fondamentali sui quali si basa il concetto di sostennibilità. Mira a creare un impatto reale e tangibile nella società, affrontando le sfide più pressanti e guidando il cambiamento verso un futuro sostenibile.
Protezione degli accessi
Una volta individuati i punti deboli della propria architettura informatica si potrà procedere allo studio ed all’implementazione dei correttivi, un misto di Policy e Soluzioni/Prodotti, sempre però tenendo conto però del quadro complessivo. Ed ogni sistema di Sicurezza Logica, per essere considerato veramente sicuro, non dovrò prescindere da un sistema di Sicurezza Fisica efficace. Accessi fisici alle Server Farm, alle Computer Rooms, devono essere opportunamente protetti e sorvegliati. Su una base di Sicurezza Fisica “sicura” si potrà iniziare a parlare della protezione dei dati. Gli accessi logici alle reti, siano esse interne che esterne, dovranno essere controllati con sistemi di autenticazione che possano garantire che “chi sta accedendo in quel momento sia veramente chi dice di essere“. Le reti sempre più virtuali, i devices sempre più eterogenei, non sempre all’interno della propria rete, rendono questa parte particolarmente critica, sulla quale bisogna porre grande attenzione.
Accesso alle risorse ed al dato
Una volta certi che chi è entrato si effettivamente chi dice di essere, è importante verificare a quali dati può accedere. Il primo controllo di questo tipo deve essere effettuato su quelli che vengono chiamati Amministratori di Sistema; sono quelle figure che amministrano gli accessi, i dati, che possono creare gravi falle all’interno del sistema avendo accesso al cuore del sistema stesso, sia volontariamente (la maggior parte degli attacchi informatici prevedono un complice che agisce dall’interno) che per un semplice e banale errore umano nelle configurazioni degli apparati e dei sistemi.
Il secondo controllo deve essere effettuato sugli utilizzatori dei dati; all’utente finale deve essere garantito l’accesso solamente a quei dati di suo interesse; l’accesso ad un dato non di propria competenza può creare non solamente un problema di furto dell’informazione ma anche di una violazione di Privacy.
Monitoring & Alerting
Anche il miglior Sistema/Prodotto di Sicurezza, sia fisica che logica, se non monitorato correttamente non serve a nulla, sarebbe solamente uno spreco di soldi. Uno dei maggiori problemi nell’ambito della sicurezza è la mole di dati prodotti dai vari sistemi che molto spesso non vengono controllati o lo sono parzialmente, senza magari implementare correlazioni tra i vari sistemi. Un dato può non risultare una minaccia sul singolo sistema di log che lo ha prodotto ma, correlato con dati di log provenienti da altri sistemi, configura una minaccia, magari un attacco già in atto da tempo. Questo è seolo un esempio. E’ fondamentale quindi implementare una strategia di monitoring e di alerting che possa prevenire un tentativo di attacco imminente o segnalarne uno già in atto. Non c’è cosa peggiore di essere attaccati e non saperlo (vedi Stuxnet).