GUARANTEED DEFENCE OF SECRETS, MISSION- CRITICAL ASSETS, AND OPERATIONS
Safeguard critical information with guaranteed one-way real-time data transfers of speed of 1 or 10 Gbps.
Enjoy easy maintenance, low total cost of ownership (TCO), and CC EAL7+ & NATO COSMIC TOP SECRET certifications
A comprehensive security solution that combines ruggedised hardware, powerful software and expert consultancy.
Protezione degli accessi
Una volta individuati i punti deboli della propria architettura informatica si potrà procedere allo studio ed all’implementazione dei correttivi, un misto di Policy e Soluzioni/Prodotti, sempre però tenendo conto però del quadro complessivo. Ed ogni sistema di Sicurezza Logica, per essere considerato veramente sicuro, non dovrò prescindere da un sistema di Sicurezza Fisica efficace. Accessi fisici alle Server Farm, alle Computer Rooms, devono essere opportunamente protetti e sorvegliati. Su una base di Sicurezza Fisica “sicura” si potrà iniziare a parlare della protezione dei dati. Gli accessi logici alle reti, siano esse interne che esterne, dovranno essere controllati con sistemi di autenticazione che possano garantire che “chi sta accedendo in quel momento sia veramente chi dice di essere“. Le reti sempre più virtuali, i devices sempre più eterogenei, non sempre all’interno della propria rete, rendono questa parte particolarmente critica, sulla quale bisogna porre grande attenzione.
Ensuring critical
infrastructure security
Monitoring & Alerting
Anche il miglior Sistema/Prodotto di Sicurezza, sia fisica che logica, se non monitorato correttamente non serve a nulla, sarebbe solamente uno spreco di soldi. Uno dei maggiori problemi nell’ambito della sicurezza è la mole di dati prodotti dai vari sistemi che molto spesso non vengono controllati o lo sono parzialmente, senza magari implementare correlazioni tra i vari sistemi. Un dato può non risultare una minaccia sul singolo sistema di log che lo ha prodotto ma, correlato con dati di log provenienti da altri sistemi, configura una minaccia, magari un attacco già in atto da tempo. Questo è seolo un esempio. E’ fondamentale quindi implementare una strategia di monitoring e di alerting che possa prevenire un tentativo di attacco imminente o segnalarne uno già in atto. Non c’è cosa peggiore di essere attaccati e non saperlo (vedi Stuxnet).