La sicurezza dei dati informatici è ormai un bisogno e una necessità di tutte le aziende che hanno un sistema informativo più o meno complesso al quale hanno affidato la gestione di tutti quei dati sensibili che devono essere necessariamente protetti.
Il rischio e le minacce di intrusione nel proprio sistema informativo aumentano le vulnerabilità e l'integrità logico funzionale del sistema operativo.
La sicurezza dei dati informatici è quel ramo dell'informatica che si occupa di difendere i dati contenuti e scambiati all'interno di un sistema informativo.
La protezione viene ottenuta grazie all'utilizzo di misure tecnologiche e di carattere organizzativo che permettono di assicurare l'accesso al sistema solo da utenti autorizzati. Utenti che possono usufruire dei dati del sistema in base a tempi modi e disponibilità previsti dal sistema stesso.
L'oscuramento dei dati denominato in termini informatici cifratura e la correttezza ed integrità dello scambio dati informatico assicurano la sicurezza del sistema informativo.
Il rischio della perdita dei dati viene spesso causato dai seguenti motivi:
• eventi naturali o artificiali
• guasti di sistema
• malfunzionamento o degrado componenti hardware
• negligenza o disattenzione
• comportamenti sleali e non legali
• virus informatici
• furto di dati
Le misure di sicurezza fondamentali per ridurre al minimo tali rischi sono:
• back up dei dati giornaliero o settimanale
• realizzazione e distribuzione di procedure di Disaster Recovery
• installazione di software antivirus e di sistemi firewall
• adeguamento della struttura aziendale alle norme di prevenzione e sicurezza
• utilizzo di gruppi di continuità che garantiscono elettricità in qualsiasi momento escludendo perdita di dati durante sbalzi di tensione
In questo ambito offriamo diverse soluzioni legate alla sicurezza informatica:
• GESTIONE DELLA SICUREZZA DEI DATI INFORMATICI (interna ed esterna)
- Interna
Si divide in due punti principali:
- Analisi generale della rete dove i tecnici apprendono la struttura, i dati di configurazione degli apparati che la gestiscono.
- Attività d'ispezione "fisica" della rete, mediante l'utilizzo di strumenti per la scansione, utilizzabili sull'intera rete o su specifici domini di sicurezza, utilizzando le migliori pratiche per determinare la vulnerabilità di apparati e servizi in dotazione all'azienda, in accordo con il cliente.
- Esterna
Configurazioni di apparati firewall, antivirus, eventuali connessioni esterne in WPN alla rete aziendale, configurazione dei punti d’accesso WI-FI con suddivisione tra accesso WI-FI interna e WI-FI esterna regolate da policy aziendali.
• SISTEMI ANTIVIRUS
Garantiamo una protezione continua e regolare dei dati. Con un sistema antivirus integrato sarà possibile selezionare le aree di scansione (mail, documenti ecc.) e gestirle in maniera autonoma, isolando eventuali virus, worm e file infetti che verranno messi in quarantena o eliminati.
• BACK-UP PROFESSIONALI
Progettiamo e forniamo avanzati sistemi di back-up configurati su richiesta, in grado di mantenere la periodicità dei salvataggi e creare una libreria per la consultazione ed il ripristino di eventuali file o dati persi/cancellati.
• CONFIGURAZIONI DI SISTEMI FIREWALL
Vi aiuteremo a proteggere i vostri asset con una gamma completa di servizi per la sicurezza Internet, controllo della navigazione, protezione dei dati aziendali e aggiornamenti real-time.
Proponiamo soluzioni che permettono di mettere in sicurezza la vostra struttura e offriamo un sistema che consente agli utenti autorizzati di accedere a Internet proteggendo la rete da eventuali intrusioni esterne.
Forniamo servizi, software e Appliance che consentono inoltre il filtraggio dei contenuti di Internet, stabilendo con il cliente le policies di accesso alla navigazione in base a specifiche esigenze.
Il filtraggio dei contenuti integrato consente al sistema di bloccare alcune caratteristiche dei siti Web in base alla scelta di determinate categorie definite "non aziendali".
• GESTIONE DEGLI ALERTS
Garantiamo programmi che permettono di individuare e di reperire in un qualsiasi momento tutti gli alert generati da macchinari (server, pc , programmi), permettendo eventuali analisi, correzioni e riparazioni.
• DIAGNOSI E CONTROLLO IN REMOTO CON ANALISI DEI LOG DI SICUREZZA
Con i nostri tecnici offriamo un accurato e costante monitoraggio dei log sia in sede presso il cliente che in remoto.
Per controllo dei log intendiamo:
- Log delle applicazioni
La maggior parte delle applicazioni sviluppate internamente e in pacchetti scrivono file di log locali, spesso mediante servizi di logging. Questi file rappresentano in molti casi il modo migliore di ottenere un resoconto delle attività aziendali e degli utenti, e per rilevare le frodi, poiché contengono tutti i dettagli delle transazioni.
- Log di accesso al web
I log di accesso al web registrano tutte le richieste elaborate da un server web: da quale IP client è arrivata la richiesta, l'URL richiesto, qual'era l'URL di riferimento e i dati che riguardano l'accettazione o il rifiuto della richiesta. Si tratta di punto di partenza per indagare su un problema segnalato dagli utenti, dal momento che il log di una richiesta rifiutata può aiutare a stabilire il momento esatto in cui si è verificato un errore. I log web sono sostanzialmente standard e strutturati.
- Log di proxy web
Quasi tutte le aziende forniscono accesso al web ai propri dipendenti, clienti o utenti guest utilizzando un proxy web (possono essere di vario tipo), per controllare e monitorare gli accessi. I proxy web registrano tutte le richieste di accesso al web eseguite dagli utenti tramite il proxy. I dati registrati possono includere i nomi utente aziendali e gli URL richiesti. Questi log sono essenziali per monitorare e indagare su eventuali abusi delle "condizioni di servizio", o violazioni dei criteri aziendali di utilizzo del web e rappresentano inoltre un elemento imprescindibile per un monitoraggio efficace e per svolgere indagini relative a fughe di informazioni.
- Dati Clickstream
L'utilizzo di una pagina o un sito web viene memorizzato in dati clickstream consentendo di acquisire informazioni precise su ciò che un utente sta facendo, informazioni utili a scopo di analisi dell'usabilità, ricerche di vario tipo. I formati di tali dati non sono standard e le azioni possono essere registrate in più posizioni, come server web, router, server proxy, server e così via. Gli strumenti di monitoraggio esistenti osservano solo una parte dei dati, da un'origine specifica.
- Dati a pacchetto
I dati generati dalle reti vengono elaborati con strumenti come tcpdump e tcpflow, che generano dati e altre utili informazioni a livello di pacchetto e di sessione. Queste informazioni sono necessarie per gestire eventuali riduzioni dei livelli delle prestazioni, timeout, “colli di bottiglia” o attività sospette che indicano che la rete potrebbe essere stata compromessa o fatta oggetto di un attacco remoto.
- File di configurazione
Non esistono alternative alle configurazioni vere e proprie in uso nei sistemi per comprendere in che modo è stata installata l'infrastruttura. Le configurazioni precedenti sono necessarie per il debugging di anomalie verificatesi in passato e che potrebbero ripresentarsi in futuro. Quando una configurazione cambia, è importante conoscere cosa è stato mutato/variato e quando, se la modifica era autorizzata e se un utente malintenzionato è riuscito a compromettere il sistema.
- Tabelle e log di audit del database
I database contengono alcuni dei dati aziendali più sensibili, come documentazione sui clienti, dati, ecc.
I record di audit di tutte le query inviate al database sono essenziali per comprendere chi ha consultato o modificato i dati e quando.
I log di audit del database sono utili anche per comprendere in che modo le applicazioni utilizzano i database per ottimizzare le query.
Alcuni database registrano i record di audit in file, mentre altri creano tabelle di audit accessibili tramite SQL.
- Log di audit del file system
I dati sensibili che non si trovano nei database sono nel file system e in molti casi sono condivisi. Diversi sistemi operativi, strumenti di terze parti e tecnologie di storage offrono svariate opzioni per l'accesso in lettura a scopo di audit ai dati sensibili a livello di file system. I dati di audit sono un'origine dati essenziale per monitorare e indagare l'accesso ai dati sensibili.
- Syslog wmi e altro
Esistono innumerevoli origini dati IT di altro tipo altrettanto utili e importanti oltre a quelle menzionate: log del codice sorgente, log di sicurezza fisica, ecc. Il firewall e i log di IDS sono ugualmente necessari per ottenere un resoconto su attacchi e connessioni di rete. I log del sistema operativo, incluso i log di eventi Windows, registrano chi si è connesso ai server, quali operazioni amministrative ha eseguito, quando sono stati avviati e arrestati i servizi e quando si sono verificati errori di sistema. I log di DNS, DHCP e altri servizi di rete registrano a chi sono assegnati i diversi indirizzi IP e quali domini sono risolti. Il syslog di router, switch e dispositivi di rete registra lo stato delle connessioni di rete e le anomalie dei componenti critici della rete. Il punto è che i dati IT sono più dei log ed esistono log di diverso tipo, in numero maggiore di quello che le soluzioni di gestione tradizionali sono in grado di supportare.