Perché nessun luogo è più riservato delle montagne svizzere.

Transcript

Perché nessun luogo è più riservato delle montagne svizzere.
Perché nessun luogo è più riservato
delle montagne svizzere.
Andrea Ratzenberger
Country Manager
Diretto: +41 76 268 70 96
Ufficio: +41 44 515 89 50
Un detto locale dice:
La montagna tace,
la montagna protegge.
Nel 2015 la domanda di server di dati in Svizzera
è cresciuta più che in ogni altro paese europeo.
I FATTORI CHE DETERMINANO IL SUCCESSO DELLA SVIZZERA:
· Legislazione a tutela dell‘indipendeza della sfera privata (protetta anche a livello costituzionale).
· Risorse energetiche statali proprie, stabili,
indipendenti e il più possibile diversificate.
· Stabilità del sistema politico e istituzionale.
· Clima relativamente freddo ideale per il
raffreddamento dei server.
· Infrastruttura ideale per le server farm.
· Massimi esperti IT data l’elevata domanda
sul mercato.
· Rischio di terrorismo minimo.
Un centro elaborazione dati neutrale è completamente indipendente da qualsiasi fornitore di rete,
di hardware o di software per essere in grado di offrire il miglior servizio possibile.
Seguendo questi rigidi criteri SHERPANY ha selezionato due centri di elaborazione dati svizzeri
attraverso i quali garantisce la maggiore sicurezza e ridondanza possibili.
Andrea Ratzenberger
Country Manager
Diretto: +41 76 268 70 96
Ufficio: +41 44 515 89 50
Niente è più importante
dei vostri dati personali.
Tutte le società possiedono informazioni riservate.
Andrea Ratzenberger
Country Manager
Diretto: +41 76 268 70 96
Ufficio: +41 44 515 89 50
Trasferimento dei dati
MINACCIA
Archiviazione locale
Problemi fisici:
· Dove si trovano i server?
· Quanti sono i server?
· Quanti centri di elaborazione dati sono utilizzati?
· In che modo viene protetto l’accesso ai server?
· Quante fonti elettriche sono disponibili?
· Sono presenti linee di alimentazione sostituti ve in caso di guasto, crisi, attacco terroristico, terremoto?
Punti deboli del software:
· Quant‘è stabile l’architettura della
programmazione?
· Qual è il livello di sicurezza della crittografia?
· Come è realizzata l’infrastruttura dell’APP?
· Quanto aggiornati sono i firewall?
· Che protezione si ha contro i hacker?
· Esiste una protezione contro gli attacchi DDoS?
· Che protezione si dispone contro i virus?
Digitale:
· Come viene garantita la linea?
· Come viene garantita la trasmissione?
· Si può essere “intercettati”?
· La chiave può essere rubata?
· I dati possono essere rubati da terzi non
autorizzati?
· I dati possono essere modificati da terzi
non autorizzati?
· I dati possono essere cancellati da terzi
non autorizzati?
SOLUZIONE
Vulnerabilità
Sicurezza fisica:
· Infrastruttura resistente in centri di elaborazione dati con ridondanza geografica. Sistemi di massi ma sicurezza: Interxion ed e-shelter (livello di sicu rezza aeroportuale).
· Controllo dei precedenti di tutti i collaboratori.
· Più server a elevata ridondanza in ogni sede.
· 2 fonti elettriche separate oltre a un generatore
diesel e batterie di scorta cariche.
· Assenza di tempi di inattività (99,8%).
· Edifici strategicamente importanti per il governo
svizzero (protezione militare).
Struttura digitale del software:
· Programmazione secondo gli standard di best
practice internazionali.
· Crittografia a 256 bit (lunghezza della chiave)
· Frequenti test di penetrazione svolti da
professionisti indipendenti
· Aggiornamento costante della sicurezza a più livelli
(dai firewall alla protezione contro i virus, ecc.)
Sicurezza:
· I dati sono crittografati in qualsiasi momento: sul dispositivo dell’utente, durante la trasmis sione e durante lo stoccaggio nei server.
· Attraverso connessioni sicure con crittografia SSL/TLS che non possono essere “intercet
tate” (impossibile subire attacchi man in
the middle)
· Attraverso una crittografia forte a 265 bit
(115.792.089.237.316.195.423.570.985.00
8.687.907.853.269.984.665.640.564.039.4
57.584.007.913.129.639.936), un computer impiegherebbe 13 anni per decifrare il codice
(stesso livello di sicurezza dell’ eBanking)
· Registro di log sicuro per la revisione
(ogni modifica viene salvata senza alcun gap)
· Elevata integrità dei dati (sistema
comprensivo e integrale)
Utenti
Hardware dell’utente:
· Esiste una protezione contro i virus?
· Esiste una protezione contro i keylogger?
· ...o contro altri tipi di accessi da parte
di terzi?
· L’utente dispone di una password sicura
per l’accesso?
Utilizzo:
· L’utente riceve una formazione?
· Egli sa come utilizzare correttamente il sistema?
· Si può aggirare facilmente o utilizzare in
modo errato il sistema?
· Sono presenti falle attive per aggirare il sistema?
· Qual è il comportamento dell’utente?
(E-mail di fishing)
Come ci si accerta che sia la persona giusta
che effettua l‘autentificazione?
Hardware (la vostra società):
· Controlli degli accessi
· Programmi antivirus
· Protezione con login e password
Starkes Social Engineering (Sherpany)
· Sherpany capisce l’utente e in questo
modo contrasta la sua “ombra IT”. L’elevata facilità di utilizzo consente che il sistema non venga usato da terzi e non si cerchi di aggi rarlo (nessun bypass: copia dei dati in ambi enti non sicuri)
· Accesso con autentificazione a due livelli:
2 chiavi, una è conosciuta, una
viene inviata tramite sms)
· Monitoraggio dei comportamenti sospetti.
Andrea Ratzenberger
Country Manager
Diretto: +41 76 268 70 96
Ufficio: +41 44 515 89 50
Oltre 2000 Consiglieri si affidano già a SHERPANY:
Andrea Ratzenberger
Country Manager
Diretto: +41 76 268 70 96
Ufficio: +41 44 515 89 50