PROTEZIONE DEI DATI E DELLA RETE

Offriamo soluzioni per la protezione completa dei dati e delle infrastrutture IT.

Sicurezza informatica

Soluzioni firewall, antivirus e backup per la protezione dei server e degli endpoint aziendali

Protezione dei dati

Il patrimonio informatico più importante di un’azienda sono tutti i dati raccolti in anni di esperienza e lavoro. Dalla contabilità ai progetti, dalle mail alle password, ogni dato ha la sua rilevanza, spesso critica.
In caso di perdita di dati totale spesso non c’è via d’uscita: vanno protetti a ogni costo.

Tutti prima o poi perdono dei dati: non è questione di “se” ma di “quando”.
Alcuni fattori di rischio con i quali abbiamo avuto a che fare in passato:

  • Guasto di dischi o schede elettroniche
  • Sbalzi di corrente
  • Temporali

  • Incendi
  • Ransomware
  • Furto “virtuale” di dati sensibili
  • Furto “fisico” di apparati della rete
  • Errore umano (dato cancellato o sovrascritto)
Sicurezza informatica vicenza
Sicurezza informatica vicenza

Soluzioni di backup

Se il primo livello di prevenzione  deve essere di rete per limitare l’introduzione di elementi malevoli ed evitare la fuoriuscita di dati sensibili dall’azienda, Il secondo livello per la salvaguardia dei dati aziendali deve essere necessariamente  il backup.

È fondamentale disporre di un efficiente sistema di backup, preferibilmente che rispetti l’ormai famoso sistema “3-2-1”  (noi, da informatici, preferiamo aggiungere anche lo 0).

3 copie di vostri dati contemporaneamente

2 dispositivi diversi devono contenere il dato

1 copia deve essere conservata in altro luogo rispetto all’infrastruttura

0 errori: i dati sottoposti a backup vanno verificati periodicamente

Soluzione backup locale

Backup normale e immutabile* su NAS Qnap e Synology  gestito da applicazioni Veeam Backup & Replication. Eventuale copia dei dati anche su HDD esterni per avere ulteriore copia offline.

Soluzione backup in cloud

Backup in cloud sicuro italiano, immutabile* e controllato giornalmente.

*I backup immutabili sono file di backup che, come descrive il nome, non possono essere modificati o eliminati. Questo tipo di backup è al sicuro anche dal possibile attacco di  nuove infezioni ransomware che colpiscono i sistemi dopo che il backup è stato creato. Sono anche al sicuro da minacce di perdita di dati non volontarie come eliminazioni accidentali e sovrascrittura dei file di backup.

Proponiamo soluzioni di backup in locale ed in cloud  controllate dal software Veeam, leader mondiale nella protezione dei dati. Tutto viene progettato per  garantire  la massima disponibilità dei dati e tempi rapidi di ripristino in caso di necessità.

Ad ulteriore garanzia di integrità e disponibilità dei dati, tutti i processi di backup sono monitorati  quotidianamente per quanto riguarda   la corretta esecuzione dei job,  mentre periodicamente  viene eseguito un test per accertarne  la recuperabilità.

Veeam Backup permette di eseguire il backup di Macchine Virtuali, Server e PC a livello di immagine, permettendo di ripartire senza il bisogno di reinstallare o perdere tempo a riconfigurare.
Veeam per Microsoft 365 ci permette di scaricare e salvare offline lo storico delle mail, dei files di OneDrive e Sharepoint (i dati vanno sottoposti a backup anche se sono sul cloud).

Protezione della rete

Firewall Fortinet

Un firewall moderno permette di ridurre in maniera significativa la superficie di attacco bloccando l’accesso a determinati siti e suddividendo la rete in VLAN completamente separate l’una dall’altra. Questo è solo il primo passo per assicurarsi un livello di difesa adeguato: sono necessari servizi più avanzati e specifici.

Analisi e filtraggio del traffico di rete tramite firewall Fortinet con la Unified Threat Management (UTM), in cui più funzioni o servizi di sicurezza vengono combinati in un unico dispositivo all’interno della rete. Grazie all’UTM, gli utenti della rete sono protetti con diverse funzionalità, tra cui antivirus, filtraggio dei contenuti, filtraggio di e-mail e Web, anti-spam e altro ancora.

Un UTM viene fornito con un software antivirus in grado di monitorare la rete e di rilevare e impedire che i virus danneggino il sistema o i dispositivi connessi. Ciò avviene sfruttando le informazioni contenute nei database delle firme, che sono i “magazzini” contenenti i profili dei virus, per verificare se siano attivi all’interno del sistema o se sia in atto un tentativo di accesso.

Alcune delle minacce che il software antivirus utilizzato da un UTM può bloccare includono file infetti, trojan, worm, spyware e altri malware.

La Unified Thread Management protegge la rete dai malware rilevandoli e rispondendo. Una UTM può essere preconfigurata in modo da rilevare malware noti, filtrandoli dai flussi di dati, bloccandoli e impedendogli di penetrare nel sistema. La UTM può anche essere configurata per rilevare nuove minacce malware utilizzando l’analisi euristica, che implica l’uso di regole che analizzano il comportamento e le caratteristiche dei file. Se un programma è progettato per impedire il corretto funzionamento della fotocamera di un computer, ad esempio, un approccio euristico potrebbe contrassegnare tale programma come malware.

La UTM può anche utilizzare il sandboxing come misura anti-malware. Con il sandboxing, una cella all’interno del computer è confinata a una sandbox che acquisisce il file sospetto. Anche se il malware è autorizzato a funzionare, la sandbox ne impedisce l’interazione con altri programmi nel computer.

Un firewall è in grado di analizzare il traffico in entrata e in uscita alla ricerca di virus, malware, attacchi di phishing, spam, tentativi di intrusione nella rete e altre minacce alla sicurezza informatica. Poiché i firewall UTM esaminano sia i dati in entrata sia in uscita dalla rete, possono anche impedire che i dispositivi interni alla rete vengano utilizzati per diffondere malware ad altre reti connesse.

Un sistema UTM può fornire a un’organizzazione funzionalità di intrusion prevention, per rilevare e quindi previene gli attacchi. Questa funzionalità viene spesso definita IDS o sistema di prevenzione delle intrusioni (IPS). Per identificare le minacce, un IPS analizza i pacchetti di dati, cercando modelli noti per essere presenti nelle minacce. Quando uno di questi modelli viene riconosciuto, l’IPS arresta l’attacco.

In alcuni casi, un IDS rileverà semplicemente il pacchetto di dati pericolosi e un team IT potrà quindi scegliere come affrontare la minaccia. I passi intrapresi per fermare l’attacco possono essere automatizzati o eseguiti manualmente. L’UTM registrerà anche l’evento dannoso. I registri possono quindi essere analizzati e utilizzati per prevenire altri attacchi in futuro.

Le funzionalità della rete privata virtuale (VPN) fornite con un’appliance UTM funzionano in modo simile alla normale infrastruttura VPN. Una VPN crea una rete privata che esegue il tunneling attraverso una rete pubblica, dando agli utenti la possibilità di inviare e ricevere dati attraverso la rete pubblica senza che altri vedano i loro dati. Tutte le trasmissioni sono criptate, quindi anche se qualcuno dovesse intercettare i dati, non saprebbe che farsene.
La funzione di Web Filtering di una UTM può interdire agli utenti la visualizzazione di siti Web o URL specifici. Ciò avviene impedendo ai browser degli utenti di caricare le pagine di tali siti sui dispositivi degli utenti È possibile tarare i filtri Web su determinati siti in base a quelli che sono gli obiettivi dell’organizzazione.

Ad esempio, se l’obiettivo è impedire ai dipendenti di essere distratti da alcuni siti di social media, è possibile bloccare il caricamento di tali siti sui loro dispositivi mentre sono connessi alla rete dell’azienda.

La data loss prevention che si ottiene con un’appliance UTM consente di rilevare le violazioni dei dati e i tentativi di esfiltrazione e quindi di prevenirli. A tale scopo, il sistema di prevenzione della perdita di dati monitora i dati sensibili e, quando individua un tentativo di furto da parte di un malintenzionato, lo blocca, consentendo così la protezione dei dati personali.

Aggiornamenti software

E’ fondamentale che ogni postazione, server o client, lavori sempre con le versioni aggiornate del sistema operativo e delle applicazioni software installate. Spesso le minacce informatiche sfruttano bug o vulnerabilità software per raggiungere i nostri pc e dare origine a potenziali “disastri”.  Tutte le aziende dovrebbero prevedere una politica automatizzata di aggiornamento e patching dell’intera infrastruttura informatica.

I clienti che sottoscrivono  i nostri  contratti di assistenza MSP  possono usufruire subito di questa importante funzionalità: infatti il contratto prevede una serie di soluzioni proattive tra cui un avanzato sistema di patch-management, non solo per i sistemi operativi Microsoft, Mac e Linux, ma anche per le più diffuse applicazioni di terze parti e per i driver.

Sicurezza informatica
Sicurezza informatica

Antivirus Bitdefender

L’antivirus locale non può mancare in una seria strategia di sicurezza informatica. La nostra scelta per esperienza diretta sul campo e caratteristiche complessive di protezione offerte è rappresentata dai prodotti di Bitdefender, in particolare dall’antivirus Gravity Zone eventualmente “potenziato” dai moduli Add-on ATS/EDR.

Lo abbiamo scelto perchè:

  • Assicura una protezione completa da ogni tipo di malware: ransomware, phishing, attacchi zero-day, virus, spyware, ecc.

  • Utilizza più tecniche di machine learning, analisi comportamentale e monitoraggio continuo dei processi in esecuzione per restare al passo con le minacce più recenti.

  • Desktop, portatili e server vengono protetti con una sicurezza multilivello per avere un rilevamento efficace dei malware e una quantità minima di falsi positivi.

  • Il modulo aggiuntivo ATS/EDR aumenta notevolmente il livello di analisi e rilevazione delle moderne minacce sempre più difficili da intercettare.

  • Agent estremamente leggero. Sfrutta tecnologie in cloud per cui ha una  limitata occupazione di risorse locali.

Proteggersi dal ransomware

Il ransomware è un programma informatico dannoso che può “infettare” un dispositivo digitale bloccando l’accesso ai dati per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. Purtroppo molto spesso anche pagando non si riescono a recuperare i dati, l’unica via per assicurarsi protezione è nella prevenzione.

I ransomware sono una viva preoccupazione per le organizzazioni di tutto il mondo e la migliore protezione dagli attacchi ransomware moderni è implementare un’architettura basata su una difesa approfondita. Bitdefender fornisce un’innovativa funzione di mitigazione dei ransomware che ripristina automaticamente i tuoi file locali e di rete usando backup a prova di compromissione. Si basa su un set di controlli di sicurezza di prevenzione di alta qualità, fornendo ampia copertura e applicando diverse tecniche per riconoscere gli intenti dannosi. Rileva accuratamente i nuovi modelli di ransomware in esecuzione, garantendo ai tuoi sistemi la protezione più avanzata.

Bitdefender si basa su una piattaforma di protezione degli endpoint multilivello e di nuova generazione dotata delle migliori capacità di blocco, rilevamento e prevenzione del settore, utilizzando tecniche comprovate di machine learning, analisi comportamentale e monitoraggio continuo dei processi in esecuzione. I modelli di machine learning di Bitdefender usano funzionalità statiche e dinamiche, venendo continuamente addestrati con miliardi di campioni di file dannosi e puliti ottenuti da centinaia di milioni di endpoint in tutto il mondo. Una volta rilevata una minaccia, Bitdefender la neutralizza subito attraverso azioni di cessazione dei processi, quarantena, rimozione e roll-back di modifiche dannose.

Lavoriamo con

icona-contatti

Per maggiori informazioni non esitare a contattarci!