Cybersecurity

Competenze “unique” 

per proteggere il business

Competenze “unique” per proteggere il business

PPS contribuisce alla riduzione della vulnerabilità della aziende, garantendo standard elevati di riservatezza e integrità

La crescita esponenziale dell’uso degli Smart Devices, la rapida diffusione delle tecnologie basate su IoT che collegano miliardi di dispositivi tra loro e l’uso sempre più massivo delle infrastrutture in Cloud, comportano in materia di Cybersecurity nuovi rischi, minacce e vulnerabilità.

Per questo PPS offre delle competenze “unique” che rispondono all’esigenza crescente di garantire degli standard di protezione sempre più elevati per la riservatezza e l’integrità dei dati e dei sistemi informativi che li gestiscono.

Servizi e soluzioni di PPS in ambito Cybersecurity

Offriamo ai clienti consulenze specializzate e servizi mirati per l’analisi e l’innalzamento dei livelli di sicurezza dei loro dati e sistemi aziendali.

SOC Consultancy

Servizi di analisi delle prestazioni dei Security Operation Center, di verifica delle capacità di Detection e Remediation dei SOC e di revisione dell’implementazione tecnologica.

Ethical Hacking

Servizio che riunisce tutte le verifiche tecniche ed approfondite sull’effettiva sicurezza delle infrastrutture e degli applicativi.

Mobile Threat Defense

Sicurezza unificata in tempo reale per utenti da remoto, ovunque essi siano e in qualsiasi modo essi si connettano

soluzioni

Le soluzioni specifiche di PPS in ambito Cybersecurity  

Migliorare le prestazioni dei SOC per ridurre i rischi

Il sistema di soluzioni di verifica della sicurezza dell’IT

Sicurezza unificata in tempo reale per utenti da remoto

Trovare le vulnerabilità prima che lo facciano gli hacker

scopri di più

Richiedi una consulenza, siamo pronti a progettare insieme a te la migliore soluzione per far crescere il tuo business.

cloud trasformation

“La rivoluzione digitale, modifica i paradigmi, compresi quelli sulla sicurezza cibernetica: oggi non si tratta più solo di proteggere i dati aziendali, ma di creare un ecosistema che garantisca la protezione da attacchi in grado di minare la prosperità economica dei Paesi.

Dall’analisi di alcuni dati del rapporto Clusit 2016 sulla sicurezza ICT in Italia, possiamo comprendere le principali minacce e alcune azioni da intraprendere per aumentare la sicurezza. In particolare il tema della creazione di una cultura della sicurezza sarà sempre più cruciale nel tutelare l’integrità dei dati e delle informazioni.”

 

Il 21 novembre 2016 a Roma, alla Camera dei deputati, si è svolto l’evento Cyber Security 360 Summit, un’importante occasione di incontro per fare il punto sulla situazione della sicurezza informatica in Italia. In realtà, come evidenziato nelle prime pagine del rapporto Clusit 2016, è riduttivo attribuire il termine Cybersecurity al solo contesto informatico. L’espressione Cyber Security indica infatti un gruppo di attività e competenze multidisciplinari, complesse e sofisticate, molte delle quali non informatiche, che sono oggettivamente  di difficile integrazione con le prassi esistenti di gestione dell’ICT e di allocazione dei budget relativi, poiché la loro implementazione richiede di superare paradigmi tecnologici e silos organizzativi costruiti negli anni a partire da esigenze di compliance e da metodi e strumenti propri della sicurezza informatica “tradizionale”. In altre parole, l’evoluzione tecnologica, la pervasività delle connessioni tra oggetti e persone, la commistione di spazi pubblici e privati, rendono obsoleto il concetto di sicurezza informatica così come era noto fino a pochi anni fa. Oggi, la posta in gioco non è solo la difesa dei propri dati aziendali, ma dell’intero sistema socio-economico. vittime-cyberattacchi-clusit Come è stato detto, durante il convegno, da Roberto Baldoni, Direttore del Centro di Ricerca di Cyber Intelligence e Information Securityd ell’Università La Sapienza di Roma, “Il mondo economico una volta era separato dal cyber space, e l’IT e il business in azienda non si parlavano: oggi non può più essere così“. Sono le rivoluzioni cloud, mobile e, più di recente, IoT, Industria 4.0, Blockchain, robotica, a imporci un veloce cambio di marcia: “Nel futuro possiamo prevedere che l’Italia diventi una piattaforma digitale integrata nell’Ue dove l’investitore troverà una serie di servizi per fare business in modo sicuro: tutte le nazioni avanzate investono in questa direzione perché cyber security means business, ovvero proteggere la sicurezza delle infrastrutture vuol dire proteggere la prosperità economica“. Per capire la portata delle minacce provenienti dal CyberSpazio, sono stati presentati i dati del rapporto Clusit 2016. Come facilmente prevedibile, il settore più colpito è quello delle istituzioni governative e militari, al secondo posto, da alcuni anni ormai, sono i servizi on line e il Cloud e solo al terzo posto troviamo le banche e le società finanziarie. Questo significa che non sono solo i dati sulla sicurezza o sulle transazioni finanziarie che interessano ai Cyber criminali, ma che ogni dato è potenzialmente interessante per loro. cyber-attacchi-tipologie1 Se andiamo ad analizzare le principali minacce vediamo che la stragrande maggioranza degli attacchi avviene attraverso malware, software malevolo che si installa volontariamente, perché l’utente clicca su qualche link malevolo, o involontariamente, perché sfrutta una qualche vulnerabilità dell’applicativo o del sistema operativo. Questa potrebbe essere, in sé, una buona notizia, poiché significa che aumentando in maniera consistente la formazione e la consapevolezza sui rischi legati all’utilizzo della tecnologia, sarebbe possibile ridurre in maniera consistente gli attacchi fraudolenti. Tuttavia, proprio a livello culturale, c’è ancora molta strada da fare. Secondo uno studio IDC, inserito sempre nel rapporto Clusit, la percezione dei rischi cibernetici è la seguente: cyberattacchi-percezione-it Come in altre indagini condotte sul mercato italiano, esiste una consapevolezza piuttosto limitata delle nuove tipologie di rischio, che si traduce in un livello di allarme inferiore a quanto tendenzialmente si osserva a livello internazionale. In particolare, gli Advanced Persistent Threat (APT), molto più temibili dal punto di vista tecnico, rispetto al Malware, sono all’ultimo posto nel livello di allarme aziendale. È invece importante analizzare proprio queste minacce e cercare di individuare possibili risposte cyberattacchi-tipologie Per ognuna di queste fasi, lo studio indica alcune possibili strade da intraprendere, al fine di minimizzare i rischi Ricerca – Formazione e intelligence: il modo più efficace per limitare la capacità dell’attaccante è quella di limitare la sua capacità di acquisire informazioni o di sfruttare “il fattore umano” come veicolo inconsapevole di software malevolo. Una continua attività di formazione su tutti gli utenti è sicuramente il modo più valido per prevenire possibili attacchi. In questo ambito, il sito https://www.certnazionale.it  si rivolge a cittadini e imprese con notizie di interesse generale legate alla sicurezza informatica, bollettini tecnici e linee guida di comportamento. Infiltrazione – Protezione perimetrale: la protezione perimetrale, se pure insufficiente da sola a garantire la sicurezza di un’organizzazione, costituisce pur sempre un tassello fondamentale della strategia di cybersecurity, va costantemente controllata ed aggiornata e integrata con le altre misure di sicurezza Discovery – Monitoraggio interno: A differenza del fronte continuo, che caratterizza la difesa perimetrale, la difesa in profondità non esclude che il nemico possa superare la frontiera, e quindi predispone ulteriori sistemi di difesa all’interno del proprio perimetro, in modo da identificare eventuali comportamenti anomali. Cattura – Protezione del dato: l’accesso al dato deve essere adeguatamente protetto e monitorato, utilizzando ad esempio sistemi crittografici, data masking, sistemi di controlo e di Data Loss Prevention.I sistemi per la gestione delle identità e degli accessi devono essere adeguatamente configurati, ed inoltre è necessario prestare particolare attenzione alla efficacia e tempestività del processo di gestione del ciclo di vita delle utenze. Esfiltrazione – Monitoraggio delle connessioni: la difesa va attualizzata abbandonando l’illusione che l’unico traffico sospetto sia quello proveniente dall’esterno. Sistemi come il Web Secure Gateway, opportunamente alimentati ed aggiornati con le liste dei server e URL sospetti, possono costituire sia una barriera all’esfiltrazione, sia una fonte informativa circa il verificarsi di comportamenti sospetti. In sintesi, emerge un quadro in cui la CyberSecurity sta diventando un elemento cruciale, soprattutto nell’ottica degli auspicabili sviluppi indicati nel programma Industria 4.0. La Sicurezza IT concorre a consolidare la struttura del nuovo spazio di prodotti e servizi che sta nascendo all’intersezione tra Cloud, Big Data/ Advanced Analytics, Social Platforme Mobile Devices. In questo spazio, le stesse organizzazioni aziendali stanno subendo profonde modifiche legate alla digital disruption, e anche in questo ambito, la Sicurezza IT deve essere un punto fermo per garantire una transizione il più possibile protetta da attacchi malevoli. Il Rapporto Clusit sulla sicurezza è disponibile su richiesta a questo link https://clusit.it/rapportoclusit/

Annuncio

Lascia un commento

Chiudi il menu