Infrastructure- and Perimeter-Security

Sicurezza delle infrastrutture e del perimetro – il firewall per le aziende.

La digitalizzazione e il modern workplace fanno sì che gli sviluppi e le richieste IT stanno aumentando rapidamente. I nuovi strumenti permettono anche nuovi modi di lavorare. Questo processo è accompagnato da crescenti richieste sull'infrastruttura IT all'interno dell'azienda. I vostri dipendenti vogliono lavorare da qualsiasi luogo e accedere ai dati dell'azienda. Allo stesso tempo, gli attaccanti stanno diventando sempre più professionali. In Germania, ci sono più di una dozzina di gruppi attivi che offrono "Crime as a Service" a pagamento sulla darknet. Secondo le statistiche del dipartimento di polizia, nel 2008 sono stati commessi più di 270.000 cyber-crimini 
e, secondo la polizia criminale federale tedesca, questo numero è in aumento. Nella maggior parte dei casi, la molteplicità degli scenari di attacco pone le maggiori sfide alle aziende in termini di Infrastructure Security. I nostri esperti vi supportano con sofisticati strumenti di analisi e forniscono risposte alle domande che spesso non sono chiare: Qual è lo stato di sicurezza della mia rete e infrastruttura IT? Quali misure devono ancora essere prese per aumentare la Infrastructure Security nella mia azienda? Bechtle è il vostro partner per tutti gli aspetti della Infrastructure Security, Perimeter Security e sicurezza di rete.

Perché la Perimeter Security e la sicurezza della rete sono così importanti?
I vantaggi di Infrastructure Security in sintesi:

Firewall.

Protegge le reti o singoli sistemi informatici da accessi indesiderati. 
Alcune varianti moderne possono anche rilevare gli attacchi.

 

Mail Security.

Esamina e cripta il traffico di posta per proteggere dallo spam e dagli attacchi di malware o phishing.

Web Security.

Protegge da malware e botnet.
Può anche essere usato per applicare filtri di contenuto (parental control).

Autenticazione.

Protegge dal furto d'identità utilizzando l'autenticazione a più fattori.

Segmentazione della rete.

Protegge le aree sensibili della rete o interi centri dati da accessi non autorizzati e può limitare la diffusione di malware.

Gestione degli indirizzi IP.

Gestisce e registra tutti gli indirizzi IP ammessi sulla rete.

Intrusion Detection e Prevention.

Rileva e blocca gli attacchi in base a modelli noti e di regola fa parte dei moderni sistemi firewall.

Reti private virtuali. 

Stabilisce una connessione criptata ai dati della vostra azienda e protegge così i dati sensibili dalla lettura.

Network Access Control.

Protegge la rete aziendale da accessi non autorizzati e fa rispettare le politiche di conformità.

Business Manager IT Security

Christian Grusemann

Con il nostro Security Assessment Framework, potete controllare in poco tempo tutti gli aspetti rilevanti della sicurezza nella vostra azienda. I nostri esperti saranno lieti di fornirvi tutta la consulenza necessaria.

Security Assessments per la vostra Infrastructure Security: ripensare e testare completamente la sicurezza.

Bechtle ha sviluppato un Security Assessment Framework per le esigenze delle medie imprese, che può essere utilizzato per verificare in breve tempo tutti gli aspetti rilevanti della sicurezza. Sulla base della nostra esperienza pluriennale, abbiamo creato pacchetti individuali che possono essere adattati alla situazione attuale della vostra azienda e raggruppati in modo flessibile per formare la vostra gamma di test personale.

Excursus: Infrastructure Security & Perimeter Security – definizione dei termini.

Il concetto di sicurezza delle infrastrutture e sicurezza perimetrale si riferisce ai prodotti, soluzioni e servizi utilizzati per proteggere le infrastrutture aziendali. Bechtle protegge le infrastrutture al passaggio dell'azienda a una rete pubblica (Internet) con soluzioni firewall di diversi fornitori in combinazione con soluzioni web ed e-mail situate in una cosiddetta zona demilitarizzata (DMZ). 

Se i dipendenti desiderano accedere ai dati e ai servizi della rete aziendale dall'esterno, questo dovrebbe essere possibile solo attraverso una VPN sicura e criptata. Per fare questo, il sistema informatico dell'utente esterno stabilisce un tunnel SSL sicuro con la rete aziendale, che gli permette di integrarsi con la rete interna. Purtroppo, questo metodo è soggetto a errori e spesso porta a interruzioni di connessione che passano inosservate, impedendo agli utenti di salvare o ripristinare i file modificati. A prima vista, questo sembra andare contro tutto ciò che comporta lavorare in modo agile, moderno e flessibile. Il numero crescente di dispositivi mobili e i modelli di lavoro flessibile richiedono l'accesso all'infrastruttura aziendale da qualsiasi luogo e sono difficilmente compatibili con l'uso classico dei firewall.
 

Cloud Computing & Security

Una protezione migliore per la vostra azienda grazie alla nostra esperienza pluriennale.

Come parte dell'On-Premises Assessment, conduciamo interviste con i dipendenti e controlli tecnici mirati della vostra infrastruttura. I nostri test si basano sulle linee guida della Cyber Security Alliance e sono eseguiti in conformità alla norma ISO 27001. Riceverete il vostro risultato personale con una serie di raccomandazioni sulle misure tecniche e organizzative, che potete implementare per proteggere ancora meglio la vostra azienda. Saremo lieti di eseguire questi test anche nella vostra azienda, in collaborazione con la direzione e il reparto IT dell'azienda.

I vostri benefici:

  • Audit di sicurezza esclusivo di Bechtle 
  • Secondo ISO 27001 
  • Copertura completa di tutte le aree rilevanti 
  • Supporto a tutti i livelli dell'azienda
Data protection in the Cloud

I pacchetti aggiuntivi estendono la gamma dei servizi.

Come opzione, eseguiamo anche degli assessment per le vostre applicazioni cloud e vi diamo consigli su come agire correttamente in caso di incidente. Negli Awareness Trainings i vostri dipendenti imparano a trattare le e-mail sospette e ad acquisire una comprensione dell'importanza della sicurezza IT nella vita quotidiana. Con i nostri test di penetrazione, riveliamo i punti vulnerabili, attraverso i quali gli hacker possono infiltrarsi nella vostra infrastruttura dall'esterno. Infine, i nostri esperti testano anche l'attenzione dei vostri colleghi: Fino a che punto possiamo infiltrarci nella vostra rete aziendale? Possiamo accedere a una stazione di lavoro?

Bechtle. Perché la sicurezza della rete nelle aziende ha la massima priorità.

Spesso, la soluzione firewall tradizionale basata sulle porte al perimetro protegge l'infrastruttura IT condividendo i servizi con il mondo esterno. Tuttavia, questa protezione non soddisfa più gli standard tecnologici fissati dall'agenzia governativa federale tedesca responsabile per la sicurezza informatica. Una nuova generazione di sistemi firewall moderni si è affermata sotto il nome di Next-Generation-Firewall-Systems. Oltre alla condivisione delle porte, questi Next Generation Firewalls hanno implementato funzioni di filtraggio dei pacchetti che scansionano il traffico di rete alla ricerca di punti vulnerabili e virus in tempo reale. Questi sistemi moderni possono persino prevenire la fuga di dati. La scansione antivirus non cerca solo i virus conosciuti, ma controlla anche i file in una sandbox alla ricerca di minacce. 

I servizi di rete come file explorer, mail server o web server si collegano con i loro protocolli a diverse porte standardizzate. Questi servizi sono di solito anche resi disponibili nei firewall, in modo che la comunicazione possa avvenire del tutto. Le porte 80 e 443, che sono spesso utilizzate, vengono quindi generalmente aperte, e questo permette a circa 7.000 applicazioni di comunicare senza ostacoli. Con un Next Generation Firewall è possibile permettere delle singole applicazioni che sono rilevanti per il business. La condivisione dei servizi non si basa più solo sulle porte, ma le applicazioni vengono riconosciute dinamicamente attraverso l'analisi in tempo reale. Attraverso queste misure, il vostro Next Generation Firewall vi supporta in modo ottimale nei vostri processi di lavoro agili.

L'infrastruttura aziendale nel tempo - come l'IT modella le aziende:
Zero Trust e Software-defined Perimeter.

Tuttavia, ad un esame più attento, diventa chiaro che molti dispositivi nuovi e mobili al di fuori della rete aziendale devono essere protetti come se fossero parte della rete. 
 Il perimetro deve quindi avvicinarsi al dispositivo finale e garantire la protezione direttamente al punto di accesso. A differenza dell'approccio classico, in un'architettura Zero Trust non ci si fida di nessun dispositivo o accesso.
Anche durante una sessione, la legittimità può essere messa in discussione. I software-defined Perimeter proteggono le reti e i dati secondo il metodo Zero Trust e spostano il classico perimetro della rete alle app che stabiliscono l'accesso. Gli utenti e le app hanno accesso solo alle risorse di cui hanno bisogno al momento e così non sanno mai dove si trovano nella rete.

La costruzione dell'approccio di sicurezza Zero Trust

... si distingue nettamente dalle architetture di sicurezza classiche non solo per la sua applicazione, ma già nella sua pianificazione. Il primo passo tradizionale, cioè la costruzione dell'architettura, passa in secondo piano, mentre i dati da proteggere passano in primo piano. Il tipo di dati e il modo in cui si accede ad essi, determina il modo in cui devono essere protetti.

 

1.

Definire i dati, le risorse, le applicazioni e i servizi da proteggere.

2.

Analisi delle transazioni di rete.

3.

La costruzione dell'architettura Zero Trust.

4.

L'elaborazione delle linee guida di Zero Trust.

5.

Monitoraggio e manutenzione.

Data-Center Protection

Rilevamento dei punti deboli –
essenziale per il firewall dell'azienda.

Anche un sistema di destinazione, per esempio un server web nella vostra azienda, può diventare un pericolo se non viene regolarmente aggiornato. Il rilevamento dei punti vulnerabili, che è anche un componente di base di un Next Generation Firewall, vi proteggerà anche in questo caso. Non appena si scopre una manomissione al punto vulnerabile, il sistema copre la lacuna di sicurezza e risponde all'attacco con un reset.
Questo è particolarmente importante perché un attacco mirato viene spesso preceduto da una scansione delle porte e delle vulnerabilità della vostra azienda. Il risultato di questa scansione a banda larga serve come base per l'attaccante per decidere se un attacco alle vostre risorse aziendali è promettente, cioè se vale la pena. Se la scansione non viene rilevata, la probabilità che la vostra azienda sia vittima di un attacco mirato sale drasticamente.

Desiderate una consulenza sul tema Infrastructure e Perimeter Security?

Contattate i nostri esperti e scoprite come potete rendere la vostra infrastruttura IT moderna e sicura.

* campi obbligatori

Vi preghiamo di prendere visione delle nostre Informazioni sulla protezione dei dati, che vi informeranno in modo dettagliato sul nostro trattamento dei dati e sui vostri diritti in materia di protezione dei dati.