COMPUTER PLUS Company profile - Cybersecurity:
Vulnerabilità assestament
Il Vulnerability Assessment è un’analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva.
Penetration Test
Il Penetration Test è un processo che avviene in seguito ad una attività di Vulnerability Assessment , nel quale viene simulato un attacco informatico allo scopo di sfruttare le vulnerabilità al fine di violare le misure di sicurezza poste a protezione del perimetro informatico.
È applicabile in tre modalità: “White Box”, “Gray Box” e “Black Box”.
La modalità “White Box” prevede che l’attaccante venga messo preventivamente a conoscenza di una serie di informazioni disponibili sull’infrastruttura.
Nella modalità “Black Box” anche il compito di reperire le informazioni viene lasciato in carico all’attaccante.
La modalità “Gray Box” è una combinazione delle prime due dove le informazioni fornite sono estremamente basilari e spesso incomplete pertanto rimane in carico al Penetration Test l’acquisizione delle informazioni complete.
Il Penetration Test si occuperà anche di valutare la sicurezza di web applications appositamente create per il commitente.
Il Penetration Test può avere effetti sia sulla disponibilità che sull’integrità del dato, pertanto è particolarmente importante definire preventivamente il limite operativo e di impatto che si vuole perseguire.
Il servizio può essere fornito solo verso i sistemi dell’ infrastruttura it di cui il committente ha piena titolarità, in nessun caso verrà fornito verso terzi non debitamente informati e resi consapevoli.
Sistemi Server iperconvegenti
Questa tipologia di infrastruttura server consente di far entrare nelle aziende due concetti: la Business Continuity ed il Disaster Recovery.
Il termine Disaster Recovery indica il complesso delle misure delineate per ripristinare sistemi, dati e infrastrutture necessarie all’erogazione dei servizi dell’azienda a fronte di gravi emergenze che ne abbiano in qualche modo compromesso pesantemente la regolare attività. Pensiamo ad esempio a incendi, terremoti, inondazioni, attacchi informatici, attacchi terroristici furti e quant’altro.
Il Disaster Recovery va di pari passo con la Business Continuity e cioè la garanzia per l’azienda di poter continuare il proprio business proprio grazie alle misure messe in atto.
I sistemi server iperconvergenti garantiscono un tempo di ripristino di tutte le funzionalità quasi nullo indipendentemente dalla problematica occorsa.
Sistemi firewall
Proponiamo ai nostri clienti sistemi Firewall con appliance singoli o ridondati (HA) che offrono la miglior protezione contro gli attacchi esterni e consentono la connessione sicura e controllata degli utenti.
Sistemi Antivirus di rete
I sistemi antivirus che proponiamo ai nostri clienti offrono protezione di livello Enterprise locale con l’aggiunta di un sistema cloud che monitora lo stato dei singoli client/server e notifica eventuali situazioni di allarme.
Sistemi e software di Backup
Il backup è una delle cose più importanti per la sicurezza dei dati della propria azienda, occorre essere sicuri della possibilità di ripristino in caso di necessità e fornire tempistiche di fermo certe e compatibili con le esigenze della propria attività. Non è una cosa scontata. Con la nostra esperienza e i migliori software del mercato puntiamo a dare ai nostri clienti queste sicurezze.
Software DLP
Software per il monitoraggio dell’uso delle risorse all’interno dell’azienda che fanno uso di sistemi di intelligenza artificiale per proteggere le proprietà intellettuali interne.
Recupero dati
Grazie agli strumenti di cui siamo dotati e alle collaborazioni con le più grandi Camere Bianche europee siamo in grado di recuperare dati da qualsiasi supporto in qualsiasi situazione con percentuali di successo del 98%.