La consulenza per la sicurezza informatica
Transcript
La consulenza per la sicurezza informatica
Aree di Competenza Sviluppo Programmazione JAVA (servlet-JSP, Applets) HTML PERL ASP SQL Shell C++ CGI JAVASCRIPT PL/SQL XML-VXML Architetture .Net J2EE PHP SAS Database Oracle SQL server MySQL DB2 Application Server WebLogic WebSphere Apache Tomcat Area SAP Consulenza 1. Metodologia e strumenti di business intelligence Supporto specialistico di prodotto Sviluppo di soluzioni Information Management & Business Intelligence Re-Housing/Re-Hosting di Sistemi di DWH & BI 2. Sicurezza informatica TESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo basato su differenti basi progettuali, che possono essere viste anche come singole attività e opportunità di business. - Logical Security Consultancy - GAP Analisys - Phisycal Security Consultancy - Data Protection 1. Progettazione, configurazione, tuning e gestione in esercizio 2. Progettazione, realizzazione e manutenzione infrastrutture IT per il mondo Enterprise 3. Progettazione, realizzazione di soluzioni La consulenza per la sicurezza informatica per il Network & Service Management 4. Ottimizzazione di infrastrutture IT at- traverso il disegno e la gestione di ambienti virtuali “Disaster Ricovery” 5. Progettazione e gestione di reti LAN, WAN, soluzioni di sicurezza, controllo accessi, perimetrali, antivirus, firewall, VPN, VoIP Logical security consultancy La metodologia e l’approccio 3. La soluzione per l’ottimizzazione degli ambienti IT Una infrastruttura virtuale che genera benefici immediati: semplifica e accelera l’installazione di sistemi operativi, i test ed il rilascio di software, permette inoltre di concretizzare il raggiungimento di: Business Continuity, Disaster Ricovery e Server Consolidation, aumentando la produttività e la qualità dei progetti; partiziona ed isola i server in macchine virtuali sicure e trasportabili, ciascuna delle quali può seguire un sistema operativo diverso (tra cui Windows, Linux e Solaris). TESYS Spa Via Cancelliera, 60 00040 Ariccia (RM) Tel +39 06 9344338-9 Fax +39 06 9344386 www.tesys-spa.it Sistemi © Copyright TESYS Spa - Tutti i diritti riservati. Il presente materiale ha carattere riassuntivo, può essere soggetto a modifiche e viene fornito a scopo informativo. Prodotti e Marchi citati in questo documento sono di proprietà delle rispettive società C O N S U L E N Z A A G I L I T À T U T T I I E C O M P E T E N Z A O P E R A T I V A V A N T A G G I D E L L ’ E S P E R I E N Z A LA CONSULENZA PER LA SICUREZZA INFORMATICA le fasi progettuali La sicurezza informatica è una problematica cui il 90% delle aziende italiane si rende conto solo all’indomani d’attacchi subiti da parte di pirati informatici, poco è fatto per prevenire tali azioni T ESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo basato su differenti fasi progettuali che possono essere viste anche come singole attività e opportunità di business: TESYS è in grado di aiutare il cliente ad effettuare l’analisi delle criticità e la pianificazione delle attività mediante “l’assessment” dei sistemi, implementa le soluzioni scelte ed effettua i test sui sistemi e sulle procedure. TESYS si occupa infine dell’intera gestione del sistema adottato e del training on the job. LA METODOLOGIA E L’APPROCCIO I L l Team Sicurezza di TESYS è stato costituito nel 2003 per soddisfare la richiesta di mercato di personale con profilo professionale orientato alla consulenza ed alla gestione dei sistemi di sicurezza nelle medie e grandi reti informatiche. Lo staff ha sviluppato esperienza sulle piattaforme di sicurezza più affermate al giorno d’oggi e si è gradualmente configurato come un team di consulenti in grado di soddisfare le esigenze di progettazione e rilascio di politiche di sicurezza aderenti agli standard qualitativi e procedurali delle aziende Clienti. Il team è impegnato nell’erogazione del servizio di consulenza e progettazione per la protezione perimetrale di grandi reti distribuite sul territorio nazionale nel settore Assicurativo/Finanziario, Telecomunicazioni, Pubblica Amministrazione, Difesa. FASE 1 Attività di consulenza, chiamata “Logical Security Consultancy” che assicuri al cliente un percorso iniziale di ricerca di una metodologia da applicare in azienda per arrivare a determinare: • gli strumenti da utilizzare, • l’analisi e la gestione dei rischi, • le necessità in termini di sicurezza IT. TESYS supporta il cliente nella progettazione delle procedure e delle infrastrutture più adatte, valutando anche il rapporto costi benefici. IL TEAM DI SICUREZZA TESYS Capacità di diagnosi, conoscenza delle reti informatiche e dei processi che le governano, unite alla massima attenzione ai particolari, con un forte orientamento alla soddisfazione delle necessità della clientela, sono testimonianza di una marcata indole consulenziale e del continuo lavoro di formazione professionale costruito sul campo. FASE 4 Ultima fase non per questo di minore entità e interesse per le aziende è “Data Protection” si tratta di una speciale attività che permetta di dotare le aziende di strumenti atti ad evitare ogni possibile furto di dati sensibili al business aziendale: lista clienti, dati riservati, progetti e brevetti, etc. Per evitare il pericolo a causa di vulnerabilità della rete, le aziende possono avviare un programma per la sicurezza che contempli non solo l’implementazione di standard di sicurezza nelle architetture impiegate, ma anche meccanismi atti a limitare gli attacchi da applicazioni che si interfacciano con la rete aziendale Le strategie più efficaci per realizzare un contesto di sicurezza nelle reti aziendali, in definitiva, devono prevedere anche la rilevazione in tempo utile delle vulnerabilità, una solida difesa verso attacchi da virus, worm, malware, phishing ma soprattutto Denial of Service, che bloccano le aziende senza che di fatto ci sia stata una effettiva violazione dei sistemi informatici. il team gestisce l’intero ciclo di vita delle politiche di sicurezza partendo dai requisiti utente, effettuandone la progettazione ed ottimizzazione, fino alla reale configurazione in esercizio. FASE 2 Lo studio e la realizzazione di una “GAP Analisys” che verifichi la distanza tra quello che si è decisi di realizzare e il risultato dell’assessment aziendale che rende la fotografia della situazione attuale. FASE 3 La “Phisycal Security Consultancy” permette di applicare e sviluppare il progetto di installazione, configurazione e messa in esercizio dell’infrastruttura scelta. e aziende che non si adeguano in tempo agli standard di sicurezza vanno inevitabilmente incontro a un destino già segnato. Le vulnerabilità sono destinate a crescere nell’immediato futuro. Del resto le vulnerabilità di sistema sono interconnesse con la complessità dei collegamenti, che oggi con la necessità di mobilità degli utilizzatori di applicazioni aziendali crescono sia per complessità telematica che per accessi wireless. Nel contesto della Sicurezza Informatica il concetto di vulnerabilità si racchiude in debolezze nell’amministrazione del sistema informatico, scelte tecnologiche o gestione di processi che possono mettere a repentaglio la sicurezza IT. L’aspetto fondamentale è la flessibilità nell’affrontare situazioni sempre diverse e nuove, di adattarsi ai diversi contesti architetturali che nascono da una clientela estremamente eterogenea in termini di necessità operative e specificità infrastrutturali. Il team opera sotto procedure di qualità nel rispetto degli SLA (Service Level Agreement) concordati in fase contrattuale. Secondo Gartner, la spesa per la sicurezza informatica sta seguendo un trend positivo. Soprattutto per la domanda di soluzioni applicative da parte di banche ed istituti finanziari. Secondo la società di ricerche statunitense, la spesa per la sicurezza IT è così suddivisa: al primo posto, con il 50% del totale dei costi, vengono messi gli investimenti in personale ed organizzazione della forza lavoro. Al secondo posto Gartner rileva la spesa per i componenti hardware (il 30% del totale) che avranno una crescita anche nei prossimi anni, in conseguenza soprattutto dei cambiamenti intervenuti nell’innovazione tecnologica. Al terzo posto, con l’11%, ci sono gli investimenti in soluzioni software, componente che crescerà notevolmente entro il prossimo biennio in conseguenza della personalizzazione sempre più spinta che banche, istituzioni finanziarie ed imprese che operano su Internet richiedono agli IT vendor. Infine, i servizi di outsourcing per la sicurezza informatica, che pesano sul totale degli investimenti per l’1% circa. LA CONSULENZA PER LA SICUREZZA INFORMATICA le fasi progettuali La sicurezza informatica è una problematica cui il 90% delle aziende italiane si rende conto solo all’indomani d’attacchi subiti da parte di pirati informatici, poco è fatto per prevenire tali azioni T ESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo basato su differenti fasi progettuali che possono essere viste anche come singole attività e opportunità di business: TESYS è in grado di aiutare il cliente ad effettuare l’analisi delle criticità e la pianificazione delle attività mediante “l’assessment” dei sistemi, implementa le soluzioni scelte ed effettua i test sui sistemi e sulle procedure. TESYS si occupa infine dell’intera gestione del sistema adottato e del training on the job. LA METODOLOGIA E L’APPROCCIO I L l Team Sicurezza di TESYS è stato costituito nel 2003 per soddisfare la richiesta di mercato di personale con profilo professionale orientato alla consulenza ed alla gestione dei sistemi di sicurezza nelle medie e grandi reti informatiche. Lo staff ha sviluppato esperienza sulle piattaforme di sicurezza più affermate al giorno d’oggi e si è gradualmente configurato come un team di consulenti in grado di soddisfare le esigenze di progettazione e rilascio di politiche di sicurezza aderenti agli standard qualitativi e procedurali delle aziende Clienti. Il team è impegnato nell’erogazione del servizio di consulenza e progettazione per la protezione perimetrale di grandi reti distribuite sul territorio nazionale nel settore Assicurativo/Finanziario, Telecomunicazioni, Pubblica Amministrazione, Difesa. FASE 1 Attività di consulenza, chiamata “Logical Security Consultancy” che assicuri al cliente un percorso iniziale di ricerca di una metodologia da applicare in azienda per arrivare a determinare: • gli strumenti da utilizzare, • l’analisi e la gestione dei rischi, • le necessità in termini di sicurezza IT. TESYS supporta il cliente nella progettazione delle procedure e delle infrastrutture più adatte, valutando anche il rapporto costi benefici. IL TEAM DI SICUREZZA TESYS Capacità di diagnosi, conoscenza delle reti informatiche e dei processi che le governano, unite alla massima attenzione ai particolari, con un forte orientamento alla soddisfazione delle necessità della clientela, sono testimonianza di una marcata indole consulenziale e del continuo lavoro di formazione professionale costruito sul campo. FASE 4 Ultima fase non per questo di minore entità e interesse per le aziende è “Data Protection” si tratta di una speciale attività che permetta di dotare le aziende di strumenti atti ad evitare ogni possibile furto di dati sensibili al business aziendale: lista clienti, dati riservati, progetti e brevetti, etc. Per evitare il pericolo a causa di vulnerabilità della rete, le aziende possono avviare un programma per la sicurezza che contempli non solo l’implementazione di standard di sicurezza nelle architetture impiegate, ma anche meccanismi atti a limitare gli attacchi da applicazioni che si interfacciano con la rete aziendale Le strategie più efficaci per realizzare un contesto di sicurezza nelle reti aziendali, in definitiva, devono prevedere anche la rilevazione in tempo utile delle vulnerabilità, una solida difesa verso attacchi da virus, worm, malware, phishing ma soprattutto Denial of Service, che bloccano le aziende senza che di fatto ci sia stata una effettiva violazione dei sistemi informatici. il team gestisce l’intero ciclo di vita delle politiche di sicurezza partendo dai requisiti utente, effettuandone la progettazione ed ottimizzazione, fino alla reale configurazione in esercizio. FASE 2 Lo studio e la realizzazione di una “GAP Analisys” che verifichi la distanza tra quello che si è decisi di realizzare e il risultato dell’assessment aziendale che rende la fotografia della situazione attuale. FASE 3 La “Phisycal Security Consultancy” permette di applicare e sviluppare il progetto di installazione, configurazione e messa in esercizio dell’infrastruttura scelta. e aziende che non si adeguano in tempo agli standard di sicurezza vanno inevitabilmente incontro a un destino già segnato. Le vulnerabilità sono destinate a crescere nell’immediato futuro. Del resto le vulnerabilità di sistema sono interconnesse con la complessità dei collegamenti, che oggi con la necessità di mobilità degli utilizzatori di applicazioni aziendali crescono sia per complessità telematica che per accessi wireless. Nel contesto della Sicurezza Informatica il concetto di vulnerabilità si racchiude in debolezze nell’amministrazione del sistema informatico, scelte tecnologiche o gestione di processi che possono mettere a repentaglio la sicurezza IT. L’aspetto fondamentale è la flessibilità nell’affrontare situazioni sempre diverse e nuove, di adattarsi ai diversi contesti architetturali che nascono da una clientela estremamente eterogenea in termini di necessità operative e specificità infrastrutturali. Il team opera sotto procedure di qualità nel rispetto degli SLA (Service Level Agreement) concordati in fase contrattuale. Secondo Gartner, la spesa per la sicurezza informatica sta seguendo un trend positivo. Soprattutto per la domanda di soluzioni applicative da parte di banche ed istituti finanziari. Secondo la società di ricerche statunitense, la spesa per la sicurezza IT è così suddivisa: al primo posto, con il 50% del totale dei costi, vengono messi gli investimenti in personale ed organizzazione della forza lavoro. Al secondo posto Gartner rileva la spesa per i componenti hardware (il 30% del totale) che avranno una crescita anche nei prossimi anni, in conseguenza soprattutto dei cambiamenti intervenuti nell’innovazione tecnologica. Al terzo posto, con l’11%, ci sono gli investimenti in soluzioni software, componente che crescerà notevolmente entro il prossimo biennio in conseguenza della personalizzazione sempre più spinta che banche, istituzioni finanziarie ed imprese che operano su Internet richiedono agli IT vendor. Infine, i servizi di outsourcing per la sicurezza informatica, che pesano sul totale degli investimenti per l’1% circa. Aree di Competenza Sviluppo Programmazione JAVA (servlet-JSP, Applets) HTML PERL ASP SQL Shell C++ CGI JAVASCRIPT PL/SQL XML-VXML Architetture .Net J2EE PHP SAS Database Oracle SQL server MySQL DB2 Application Server WebLogic WebSphere Apache Tomcat Area SAP Consulenza 1. Metodologia e strumenti di business intelligence Supporto specialistico di prodotto Sviluppo di soluzioni Information Management & Business Intelligence Re-Housing/Re-Hosting di Sistemi di DWH & BI 2. Sicurezza informatica TESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo basato su differenti basi progettuali, che possono essere viste anche come singole attività e opportunità di business. - Logical Security Consultancy - GAP Analisys - Phisycal Security Consultancy - Data Protection 1. Progettazione, configurazione, tuning e gestione in esercizio 2. Progettazione, realizzazione e manutenzione infrastrutture IT per il mondo Enterprise 3. Progettazione, realizzazione di soluzioni La consulenza per la sicurezza informatica per il Network & Service Management 4. Ottimizzazione di infrastrutture IT at- traverso il disegno e la gestione di ambienti virtuali “Disaster Ricovery” 5. Progettazione e gestione di reti LAN, WAN, soluzioni di sicurezza, controllo accessi, perimetrali, antivirus, firewall, VPN, VoIP Logical security consultancy La metodologia e l’approccio 3. La soluzione per l’ottimizzazione degli ambienti IT Una infrastruttura virtuale che genera benefici immediati: semplifica e accelera l’installazione di sistemi operativi, i test ed il rilascio di software, permette inoltre di concretizzare il raggiungimento di: Business Continuity, Disaster Ricovery e Server Consolidation, aumentando la produttività e la qualità dei progetti; partiziona ed isola i server in macchine virtuali sicure e trasportabili, ciascuna delle quali può seguire un sistema operativo diverso (tra cui Windows, Linux e Solaris). TESYS Spa Via Cancelliera, 60 00040 Ariccia (RM) Tel +39 06 9344338-9 Fax +39 06 9344386 www.tesys-spa.it Sistemi © Copyright TESYS Spa - Tutti i diritti riservati. Il presente materiale ha carattere riassuntivo, può essere soggetto a modifiche e viene fornito a scopo informativo. Prodotti e Marchi citati in questo documento sono di proprietà delle rispettive società C O N S U L E N Z A A G I L I T À T U T T I I E C O M P E T E N Z A O P E R A T I V A V A N T A G G I D E L L ’ E S P E R I E N Z A