Cyber Security, la sicurezza delle informazioni aziendali

Cyber Security, la sicurezza delle informazioni aziendali

Negli ultimi anni sono incrementati notevolmente gli attacchi informatici ad utenti e aziende, quindi quest’ultime stanno correndo ai ripari aumentando i livelli di sicurezza attraverso la Cyber Security.

Per Cyber Security intendiamo quegli strumenti e tecnologie la cui funzione è quella di proteggere i sistemi informatici dagli attacchi dall’esterno.

Furto di informazioni personali o preziose, nello spionaggio industriale o nella compromissione di attività essenziali per la vita dei cittadini, come reti energetiche, ospedali o mezzi di trasporto. 

In particolare tutte le aziende dovrebbero avere ottimi livelli di sicurezza per la conservazione e il trattamento dei dati aziendali e del personale.

Alcuni dei maggiori attacchi sono:

  1. Attacchi Brute Force, metodo utilizzato per individuare una password di accesso ad un sistema provando tutte le possibili combinazioni di caratteri ammesse e tutte le lunghezze di stringa ammesse dal particolare sistema.
  2. Attacchi di Phishing, truffa via email in cui imitano la grafica e le impostazioni dei siti bancari o postali con le quali si richiede di inviare dati personali come ad esempio credenziali d’accesso, dettagli sul conto corrente bancario e sulle carte di credito.
  3. Attacchi Ransomware, malware che limita l’accesso al sistema informatico infettato e richiede il pagamento di un riscatto per la rimozione del blocco. Genericamente crittografano i file sul disco del sistema mentre altre bloccano il sistema visualizzando messaggi che inducono l’utente a pagare.

Noi di EOS suddividiamo la Sicurezza di un’azienda sia a livello di trasporto delle informazioni (Networking) sia a livello di gestione delle informazioni (Application)

NETWORKING

  • Progettazione e implementazione di architetture di rete e di sistemi di Firewalling
  • New Generation Firewalling
  • Intrusion Detection Systems e Network Detection Systems
  • Sistemi di Monitoring
  • Sistemi di controllo SIEM
  • GDPR Compliance
  • Identity Management
  • Log e Alert Management
  • Analisi delle vulnerabilità
  • Analisi comportamentale
  • Network Penetration Test

APPLICATION

  • Analisi dei software e dei sorgenti
  • Penetration Test Applicativi
  • Ricerca delle vulnerabilità applicative
  • OWASP compliance e implementazione di WAF (Web Application Firewall) applicativi