top of page

Soluzioni

Amazon AWS

Amazon Web Services (AWS) offre soluzioni affidabili basate sul cloud per soddisfare le esigenze di tutte le aziende. Eseguendo la tua soluzione nel cloud AWS, le applicazioni saranno operative più rapidamente, in un'infrastruttura che garantisce lo stesso livello di sicurezza su cui già fanno affidamento, tra le altre, Pfizer, Intuit e la Marina militare degli Stati Uniti.

Le risorse di AWS, inoltre, sono distribuite in tutto il mondo, perciò potrai scegliere di distribuire la tua soluzione esattamente dove si trovano i tuoi clienti. Con il cloud AWS sono disponibili una vasta gamma di servizi, partner e opzioni di assistenza; tutto ciò che devi fare è concentrarti su come rendere la tua soluzione vincente.

Seleziona le opzioni di seguito per scoprire di più sui vantaggi di ciascuna soluzione, esaminare casi di studio reali e consultare la documentazione tecnica.

​

AWS Cloud Compliance

Conformità agli standard di sicurezza nel cloud di Amazon Web Services consente ai clienti di conoscere i solidi sistemi di controllo messi in atto da AWS per proteggere i dati nel cloud. Poiché tutti i sistemi si trovano nell'infrastruttura cloud di AWS, la responsabilità di garantire la conformità sarà condivisa.

Mettendo a stretto contatto servizi basati su governance compatibili con sistemi di controllo e normative di sicurezza e standard di audit, gli strumenti per la conformità di AWS si basano su programmi tradizionali;

per i clienti sarà ancora più facile lavorare nell'ambiente protetto di AWS.

Aws Disaster Recovery

Le aziende utilizzano il cloud AWS per consentire un disaster recovery più rapido dei loro sistemi IT più importanti senza sostenere le spese di un secondo sito fisico. Il cloud AWS supporta molte architetture di disaster recovery note, dagli ambienti che fanno da "mission critical", più idonei a data center con carichi di lavoro per aziende medio-grandi, agli ambienti in "hot standby", che consentono tempi di failover rapidissimi.

Con data center in regioni in tutto il mondo, AWS fornisce un set di servizi di disaster recovery basati sul cloud che consentono un recupero rapido dell’infrastruttura e dei dati IT.

Enterprise Monitoring

Con Zabbix è possibile raccogliere tipi di dati praticamente illimitati dalla rete. Monitoraggio in tempo reale ad alte prestazioni significa che è possibile monitorare simultaneamente decine di migliaia di server, macchine virtuali e dispositivi di rete. Oltre all'archiviazione dei dati, sono disponibili funzionalità di visualizzazione (panoramiche, mappe, grafici, schermate, ecc.) Nonché modi molto flessibili di analizzare i dati ai fini dell'avviso.

​

Zabbix offre grandi prestazioni per la raccolta dei dati e può essere ridimensionato in ambienti molto grandi. Le opzioni di monitoraggio distribuito sono disponibili con l'uso di proxy Zabbix. Zabbix viene fornito con un'interfaccia basata sul Web, autenticazione utente protetta e uno schema flessibile di autorizzazione dell'utente. Il polling e il trapping sono supportati, con agenti nativi ad alte prestazioni che raccolgono dati da qualsiasi sistema operativo popolare; Sono disponibili anche metodi di monitoraggio senza agente.

​

Con Zabbix è possibile il monitoraggio Web e il monitoraggio delle macchine virtuali VMware. Zabbix è in grado di rilevare automaticamente server e dispositivi di rete, oltre a eseguire rilevamenti di basso livello con metodi di assegnazione automatica dei controlli di prestazioni e disponibilità alle entità rilevate.

Penetration Test

Un test di penetrazione, o talvolta pentest, è un attacco software a un sistema informatico che cerca debolezze di sicurezza, potenzialmente ottenendo l'accesso alle funzionalità e ai dati del computer.

Il processo identifica in genere i sistemi di destinazione e un obiettivo particolare, quindi rivede le informazioni disponibili e intraprende vari mezzi per raggiungere l'obiettivo.

Un target di test di penetrazione può essere una casella bianca (che fornisce informazioni di base e di sistema) o una scatola nera (che fornisce solo informazioni di base o nessuna, eccetto il nome della società). Un test di penetrazione può aiutare a determinare se un sistema è vulnerabile agli attacchi, se le difese sono sufficienti e quali (se ce ne sono) le difese sconfitte.

I problemi di sicurezza scoperti dal test di penetrazione devono essere segnalati al proprietario del sistema.

I rapporti sui test di penetrazione possono anche valutare potenziali impatti per l'organizzazione e suggerire contromisure per ridurre il rischio.

​

Gli obiettivi dei test di penetrazione sono:

​

  1. Determina la fattibilità di un particolare insieme di vettori di attacco

  2. Identificare le vulnerabilità ad alto rischio da una combinazione di vulnerabilità a basso rischio sfruttate in una particolare sequenza

  3. Identificare le vulnerabilità che possono essere difficili o impossibili da rilevare con la rete automatizzata o il software di scansione delle vulnerabilità delle applicazioni

  4. Valutare l'entità del potenziale business e gli impatti operativi degli attacchi riusciti

  5. Prova la capacità dei difensori di rete di rilevare e rispondere agli attacchi

  6. Fornire prove a sostegno di maggiori investimenti nel personale addetto alla sicurezza e nella tecnologia

​

​

Acunetix


Verifica la sicurezza delle applicazioni Web con Acunetix Vulnerability Scanner

Con l'adozione del cloud computing e gli avanzamenti nella tecnologia dei browser, le applicazioni Web ei servizi Web sono diventati un componente fondamentale di molti processi aziendali e quindi un obiettivo redditizio per gli aggressori. Oltre il 70% dei siti Web e delle applicazioni Web, tuttavia, contiene vulnerabilità che potrebbero portare al furto di dati aziendali sensibili, carte di credito, informazioni sui clienti e informazioni personali identificabili (PII). Ora è il momento per le organizzazioni di rendere la sicurezza delle applicazioni Web non solo una priorità, ma un requisito fondamentale: immettere Acunetix Vulnerability Scanner.

​

Il sistema operativo di penetrationtest più popolare disponibile per Pentest è KALI

​

Oggi segna per noi un'importante pietra miliare con la prima versione pubblica della nostra distribuzione rolling di Kali Linux. Kali passò a un modello a rolling release quando raggiungemmo la versione 2.0 (nome in codice "sana"), tuttavia la versione rolling era disponibile solo tramite un aggiornamento da 2.0 a kali-rolling per un gruppo selezionato coraggioso. Dopo 5 mesi di test della nostra distribuzione a rotazione (e della relativa infrastruttura di supporto), siamo fiduciosi nella sua affidabilità, offrendo ai nostri utenti il meglio di tutti i mondi: la stabilità di Debian, insieme alle ultime versioni dei numerosi strumenti di testing di penetrazione eccezionali creati e condiviso dalla comunità della sicurezza delle informazioni.

bottom of page