Cyber Security

La Suite Dornick contiene un innovativo security system ideato da Wholesale Italia, con la partecipazione di Leonardo e Trend Micro,per garantire la Sicurezza Informatica Gestita a 360° della tua Azienda con soluzioni Enterprise.

Endpoint Security System
Suite Apex One + E.D.R.

Trend Micro Apex One™ Application Control™ vi consente di migliorare le vostre difese contro gli attacchi malware e mirati impedendo alle applicazioni sconosciute e indesiderate l’esecuzione sui vostri endpoint aziendali. Grazie ad una combinazione di policy flessibili e dinamiche, capacità whitelisting e blacklisting,oltre ad un ampio catalogo di applicazioni, questa soluzione facile da gestire riduce in modo significativo l’esposizione agli attacchi dei vostri endpoint. Per un insight ancora maggiore rispetto alle minacce, la visibilità user-based e la gestione delle policy vengono fornite in Apex Central™ gestito in modo centralizzato. Apex Central™ estende la visibilità e il controllo in tutti i modelli di installazione on-premises, cloud e ibridi. E’ possibile ottenere l’accesso ad intelligence delle minacce attuabile grazie alla difesa contro le minacce connesse Trend Micro tramite una sandbox locale o Trend Micro Smart Protection Network che utilizza l’intelligence delle minacce globale allo scopo di fornire protezione in tempo reale dal cloud, bloccando le minacce prima che vi raggiungano.

Il Monitoraggio del comportamento protegge il computer da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle.
Ogni volta che un programma non contenuto nell’elenco delle eccezioni tenta di avviarsi, viene visualizzato un messaggio che richiede all’utente di consentire o bloccare l’esecuzione del programma. Se necessario, è possibile modificare l’elenco delle eccezioni.

La DLP integrata di Trend Micro™ riduce al minimo la complessità e il costo della sicurezza dei dati grazie all’integrazione della funzionalità DLP direttamente nelle soluzioni esistenti di Trend Micro e nella console di gestione. Grazie a un componente aggiuntivo leggero, si può rapidamente e facilmente acquisire visibilità e controllo dei dati sensibili e prevenire la diffusione di dati tramite USB, email, applicazioni SaaS, Web, dispositivi mobili e archiviazione nel cloud. Il componente aggiuntivo della DLP non richiede hardware o software aggiuntivo e sfrutta i modelli integrati regionali e specifici del settore per semplificare la distribuzione. La DLP integrata consente di implementare la sicurezza dei dati a un costo molto contenuto e con un tempo notevolmente inferiore rispetto alle soluzioni aziendali e tradizionali della DLP.

Gestisce l’accesso ai dispositivi di archiviazione esterni e alle risorse di rete collegate ai computer. Il Controllo dispositivo aiuta a prevenire la perdita e la dispersione di dati e, insieme alla scansione dei file, contribuisce a proteggere dai rischi per la sicurezza.

Fornisce indagine e risposta endpoint context-aware (EDR), registrazione e reporting dettagliato delle attività a livello di sistema per consentire agli analisti delle minacce di valutare rapidamente la natura e la portata di un attacco. Il rilevamento, l’intelligence e i controlli personalizzati vi consentono di:

  • Registrare attività dettagliate a livello di sistema.
  • Eseguire la ricerca multi-livello in tutti gli endpoint utilizzando criteri che enfatizzano le chiavi di ricerca come Open IOC, Yara e oggetti sospetti.
  • Rilevare e analizzare gli indicatori di minacce avanzate come gli attacchi fileless.
  • Rispondere rapidamente prima che i dati sensibili siano perduti.

Proteggi la rete, i server e gli endpoint dalle vulnerabilità note, sconosciute e zero-day.

I criteri di prevenzione delle infezioni sono un insieme di impostazioni di configurazione della sicurezza predefinite consigliate da Trend Micro, applicate in risposta a un’infezione sulla rete.
In base ai criteri, Risposta automatica alla minaccia esegue le seguenti misure preventive per proteggere la rete in caso di infezione:

  • Blocco delle cartelle condivise per impedire a virus/malware di infettare i file in esse contenuti
  • Blocco delle porte per impedire a virus/minacce informatiche di utilizzare le porte vulnerabili e infettare i file sulla rete e i client
  • Divieto di accesso in scrittura a file e cartelle per impedire a virus/minacce informatiche di modificare i file

L’Intelligenza computazionale predittiva utilizza tecnologie di machine learning avanzate per correlare le informazioni sulle minacce ed eseguire analisi dei file in modo approfondito. Il sistema di intelligenza computazionale predittiva è uno strumento potente che contribuisce a proteggere l’ambiente da minacce non identificate e attacchi zero-day

Velocizza le verifiche ispettive e l’applicazione con la cattura di dati forensi e reporting in tempo reale.
Apex Central™ fornisce accesso ad intelligence delle minacce attuabile da Trend MicroSmart Protection Network che utilizza intelligence delle minacce globali per offrire sicurezza in tempo reale dal cloud, bloccando le minacce prima che vi raggiungano.

Dornick si avvale della nuova tecnologia Smart Scan. Con il processo Smart Scan il client utilizza il file di pattern su Smart Protection Server. Per la scansione dei file vengono utilizzate solo le risorse di Smart Protection Server.

Un oggetto sospetto è un indirizzo IP, un dominio, un URL dannoso o potenzialmente dannoso rilevato nei campioni inviati.

Smart Protection Server può effettuare l’iscrizione alle seguenti origini per sincronizzare gli oggetti sospetti:

Deep Discovery Analyzer e Control Manager

Apex One™ Vulnerability Protection™applica virtualmente patch a vulnerabilità note e sconosciute fornendovi protezione immediata, prima ancora che una patch sia disponibile o possa essere installata.
Ottenere dei sistemi di sicurezza per le vulnerabilità dei server e degli endpoint, soprattutto, quando le patch possono essere implementate, o a tempo indeterminato quando sistemi come Windows Server 2003 non sono più supportati. Questa protezione delle patch virtuali può aiutare a prolungare la vita dei sistemi e delle applicazioni legacy e ridurre le spese amministrative.

I software sono esposti, ogni mese, a centinaia di vulnerabilità e le patch tempestive sono spesso costose, soggetti ad errori oppure sono impossibili da recuperare.
La soluzione di virtual patching della Suite Dornick utilizza tecnologie di rilevamento e prevenzione delle intrusioni per proteggere le vulnerabilità prima che possano essere sfruttate. In questo modo si ottiene una protezione immediata senza i costi e i dolori operativi delle patch di emergenza, i frequenti cicli di patch, le violazioni e i costosi tempi di inattività del sistema.

Il sistema di reputazione web contribuisce a impedire l’accesso a URL sul Web o incorporati in messaggi e-mail che comportano rischi di sicurezza.  Il sistema controlla la reputazione dell’URL rispetto ai server di reputazione Web Trend Micro e quindi correla la reputazione con gli specifici criteri attuati sul client. In base ai criteri in uso:

  • Il Security Agent blocca o consente l’accesso al sito Web.
  • Il Messaging Security Agent (solo Advanced) mette in quarantena, elimina o contrassegna il messaggio e-mail che contiene l’URL dannoso oppure ne consente l’invio se gli URL sono sicuri.

Assistenza Monitoraggio
e Sicurezza della Rete

Dal punto di vista fisico, la sonda è costituita da un hardware industrial-grade senza parti meccaniche in movimento dotato di CPU ad alte prestazioni e basso consumo. La sonda è dotata da 5 ad 12 interfacce di rete, configurabili liberamente come LAN, WAN, DMZ o (per le realizzazioni più complesse) VLAN e/o bonding.

Dornick, tra le sue funzionalità, integra il firewall e l’IDS. Grazie a questi servizi è, dunque, possibile bloccare tutti gli accessi non autorizzati ed individuare i tentativi di intrusione. Attraverso la creazione di regole personalizzabili è possibile rendere sicuro un accesso dall’esterno verso la rete LAN o effettuare port- forwarding consentendo di raggiungere i server interni alla rete aziendale o abilitare servizi verso la rete interna.
Il sistema Dornick filtra il traffico secondo regole impostate personalizzabili dal cliente (in base a indirizzi sorgente, destinazione, tipi di servizio, fino al livello applicativo).
Le regole sono applicabili anche al traffico VPN e permettono di restringere l’accesso alle sole risorse strettamente necessarie per gli utenti che si connettono da remoto, a tutto vantaggio della sicurezza della rete.

(Intrusion Detection System) è un sistema di protezione strettamente legato al firewall nella concezione. La differenza fondamentale è che il firewall è considerato un sistema attivo, questo un sistema passivo: è cioè̀ in grado di monitorare ed analizzare gli eventi che accadono sulla rete segnalando le anomalie ed eventualmente scatenando eventi di risposta.

Dornick supporta connessioni multiple ad Internet (WAN) permettendo di indirizzare il traffico in base alle esigenze dell’amministratore: LOAD BALANCING per bilanciare l’utilizzo di banda sulle varie connessioni, FAULT TOLERANCE per spostare tutto il traffico su una connessione di backup in caso di guasto della principale, MULTI-LINK WAN per sommare la banda delle connessioni ed ottimizzare le prestazioni.

Dornick gestisce e distingue diverse interfacce comuni (LAN, DMZ e WAN) e la “rete ospiti”: una seconda rete locale completamente indipendente che include sistemi di controllo d’accesso per dispositivi wireless, da cui è possibile accedere alle risorse Internet senza poter raggiungere la LAN principale. Sono comunque supportate sia le VLAN sia il cable bonding, per venire incontro alle tematiche più complesse.

Un sistema di sicurezza non aggiornato e/o monitorato diventa inefficace dopo un periodo di tempo davvero breve, per tale motivo le soluzioni presenti nella suite Dornick sono caratterizzate da due elementi fondamentali:

  • Aggiornamento automatico del software e di tutti i moduli critici e controllo remote
  • Monitoraggio remoto tramite il NOC e SOC di WSI, il quale verifica il corretto funzionamento del sistema e avverte l’amministratore in caso di anomalie.

Con Dornick è possibile realizzare connessioni sicure tra sedi remote stabilendo connessioni cifrate per collegare tra loro sia reti remote (VPN net-to-net o site-to-site) che host remoti (VPN host-to-net).
Sono supportati differenti protocolli:

  • IPSec (ad elevata sicurezza) che integra funzionalità di autenticazione, cifratura e controllo di identità dei pacchetti IP e consente di interfacciare Dornick. con dispositivi di altri produttori;
  • OpenVPN per assicurare in qualsiasi condizione connessioni stabili, sicure e semplici da configurare, sia lan-to-lan che per collegare singoli host Windows, Linux, o mobili;
  • PPTP (semplice da configurare e senza necessita di installazione client) per collegare singoli host Windows;

Dornick integra un sistema che permette di regolamentare, tracciare e tariffare l’accesso ad Internet nei luoghi pubblici (Internet point, hotel e fiere).
Suddivide la rete aziendale da quella dedicata agli ospiti e gestisce in maniera sicura l’accesso ad Internet: la rete aziendale, protetta dal firewall, avrà libero accesso ad Internet, mentre la rete “ospiti” gestita dall’Hotspot, richiederà “utente” e “password”, attivando, ove previsto, una tariffazione.. Il modulo Hotspot è la migliore soluzione per offrire ai propri clienti, ospiti e visitatori una connessione Internet in tutta sicurezza.

Attraverso il sistema Dornick è, inoltre, possibile impostare filtri sulla navigazione Internet in modo da ottimizzare l’utilizzo delle risorse aziendali.
È consentito bloccare la visualizzazione di siti indesiderati (es.: siti pornografici), sia in base a liste definite dall’amministratore, che in base a liste di siti organizzati per categorie.
Un ulteriore metodo di filtraggio della navigazione è quello in base al contenuto di frasi, parole, keywords specifiche; sarà possibile impedire il download di file pericolosi scansionandoli tramite antivirus, bloccare aggiornamenti di sistema o download di applicazioni dagli store.
Fra le funzionalità è compresa l’integrazione con un dominio Windows, nel qual caso è supportata l’autenticazione trasparente; supporta anche il transparent proxy per avere le funzionalità di base, senza intervenire sui client. Mantiene i log degli accessi, presentati in un ambiente di reportistica utile per estrapolare i dati importanti per l’amministratore, tenendo conto delle indicazioni in materia di privacy.

Il Domain Controller è un server che contiene tutti i dati di autenticazione (login) ed i permessi per la fruizione dei dati (policy).

Organizzato come una sorta di “elenco telefonico” (directory), in cui sono descritti gli account utente, i gruppi e le funzionalità associate;
Il  log access mantiene tracce delle autenticazioni di accesso ai vari pc.

I dati sono contenuti e gestiti in un’unità di rete, la quale può essere utilizzata al pari di un
disco locale, ed accessibile via internet attraverso un canale protetto e criptato.

Il sistema Dornick offre la possibilità, attraverso l’hardware costituito dalla cybox, di impostare più identificativi di reti wifi (ssid) per consentire un accesso dedicato ad ogni utente e servizio (es: wifi per ospiti);
Inoltre, direzionando il traffico a seconda delle policy o regole impostate a monte,  vi è la possibilità di centralizzare la gestione wifi in un singolo punto (in caso di punti di accesso distribuiti).

Attraverso il sistema di sicurezza Dornick è, inoltre, possibile monitorare il traffico generato dai vari terminali di rete. Questo si traduce nella possibilità di escludere interfacce o indirizzi IP e dunque, isolare la rete da potenziali minacce.

Il sistema di controllo di Dornick è possibile grazie alla dashboard di gestione dei propri servizi attivati all’interno della Suite Dornick. Un controllo centralizzato della propria rete, reso semplice anche grazie ad un’interfaccia semplice ed immediato. Inoltre, attraverso la dashboard di Dornick è possibile collegarsi anche in mobilità, attraverso pc, tablet e smartphone.

Il servizio di assistenza remota gratuita è sempre usufruibile dalla dashboard, da cui è possibile aprire ticket di assistenza, segnalando tempestivamente i disservizi e le anomalie relativi ai vari servizi offerti dalla Suite Dornick.

Supporto
Specialistico

I nostri tecnici sono in grado di identificare le vulnerabilità e porvi rimedio  per garantire la sicurezza di un’azienda.
Utilizzando strumenti e tecniche adeguate alle dimensioni aziendali la Divisione Sicurezza e Sistemi Informativi è in grado di creare un profilo della sicurezza necessaria all’organizzazione.

Il portafoglio di servizi di cloud computing comprende infrastrutture as-a-service e piattaforme as-a-service, fornite attraverso un moderno data center definito dal software.

Proteggiamo i dati e le informazioni e allo stesso tempo, progettiamo metodi sicuri per le organizzazioni. Possiamo indagare e scoprire chi è interessato ai vostri dati e informarvi su come proteggere la vostra azienda dalle potenziali minacce.

Sfruttando il know how e l’esperienza dei nostri partner, questa piattaforma integrata incrocia le informazioni provenienti da dispositivi di rete, rapporti di sicurezza, database interni e altri dati open source, supportando le organizzazioni nella gestione di minacce complesse e consentendo loro di monitorare, rilevare e reagire rapidamente sulla base di informazioni in real time.

Il Cyber Incident Response Service offre un servizio completo che va dal triage iniziale degli incidenti e la fornitura di informazioni sulle minacce, fino ai servizi forensi e all’analisi avanzata del malware, dove viene utilizzato per stabilire la natura dell’attacco e la sua origine.

Un penetration test è un test mirato e completo della vostra rete e della vostra infrastruttura web. Con la vostra autorizzazione, i nostri analisti qualificati monitoreranno la vostra rete e le tecnologie web in modo da individuare i punti deboli e le minacce.

Il software di monitoraggio della Security ispeziona i vostri log di accesso ed evidenzia automaticamente i possibili incidenti. Una volta identificati, gli specialisti qualificati esamineranno lo stato dell’arte e decideranno se i vostri sistemi possono essere compromessi.