GUARANTEED DEFENCE OF SECRETS, MISSION-  CRITICAL ASSETS, AND OPERATIONS 

Safeguard critical information with guaranteed one-way real-time data transfers of speed of 1 or 10 Gbps.
Enjoy easy maintenance, low total cost of ownership (TCO), and CC EAL7+ & NATO COSMIC TOP SECRET certifications

A comprehensive security solution that combines ruggedised hardware, powerful software and expert consultancy.

USE CASES

ENSURING OFFSHORE INSTALLATION SECURITY WITH DATADIODE

 

 

READ MORE….

Protezione degli accessi

Una volta individuati i punti deboli della propria architettura informatica si potrà procedere allo studio ed all’implementazione dei correttivi, un misto di Policy e Soluzioni/Prodotti, sempre però tenendo conto però del quadro complessivo. Ed ogni sistema di Sicurezza Logica, per essere considerato veramente sicuro, non dovrò prescindere da un sistema di Sicurezza Fisica efficace. Accessi fisici alle Server Farm, alle Computer Rooms, devono essere opportunamente protetti e sorvegliati. Su una base di Sicurezza Fisica “sicura” si potrà iniziare a parlare della protezione dei dati. Gli accessi logici alle reti, siano esse interne che esterne, dovranno essere controllati con sistemi di autenticazione che possano garantire che “chi sta accedendo in quel momento sia veramente chi dice di essere“. Le reti sempre più virtuali, i devices sempre più eterogenei, non sempre all’interno della propria rete, rendono questa parte particolarmente critica, sulla quale bisogna porre grande attenzione.

Ensuring critical
infrastructure security

 

 

 

Monitoring & Alerting

Anche il miglior Sistema/Prodotto di Sicurezza, sia fisica che logica, se non monitorato correttamente non serve a nulla, sarebbe solamente uno spreco di soldi. Uno dei maggiori problemi nell’ambito della sicurezza è la mole di dati prodotti dai vari sistemi che molto spesso non vengono controllati o lo sono parzialmente, senza magari implementare correlazioni tra i vari sistemi. Un dato può non risultare una minaccia sul singolo sistema di log che lo ha prodotto ma, correlato con dati di log provenienti da altri sistemi, configura una minaccia, magari un attacco già in atto da tempo. Questo è seolo un esempio. E’ fondamentale quindi implementare una strategia di monitoring e di alerting che possa prevenire un tentativo di attacco imminente o segnalarne uno già in atto. Non c’è cosa peggiore di essere attaccati e non saperlo (vedi Stuxnet).

Il criminale informatico non dorme, è sempre attivo, sempre in vantaggio su chi deve “parare gli attacchi”; orami la criminalità informatica è diventata un’ Azienda, organizzata come un’ Azienda, con fatturati molto spesso più altri di quelli di una multinazionale. Fermarsi vuol dire soccombere !!! Per questa ragione questi passi devono essere continui, ripetuti più volte per evitare di rimanere scoperti, questi pilastri devono essere costantemente irrobustiti per sopportare il peso degli attacchi, sempre più potenti e sempre più mirati. Il ciclo deve essere continuo…

logo-retina-medium-bianco

Heimdall Consulting srl
Sede Legale: Via I Maggio 13 - 20054 Segrate (MI)
Sede Operativa: Via Roma 74 - 20051 Cassina de Pecchi (MI) | c/o Centro Direzionale Colombirolo
Tel: +39 02.38.23.23.36

Contattaci