IT Security

La protezione dei dati e dei beni intellettuali è un compito essenziale per qualsiasi azienda, ma in un mondo in cui l’attività di business è basata spesso sullo scambio delle informazioni, diventa sempre più difficile salvaguardare i dati confidenziali. Il portafoglio di offerta di servizi e soluzioni di sicurezza di Next-Era Prime aiuta i clienti a realizzare gli obiettivi principali della sicurezza di un’impresa: Riservatezza, Integrità, Disponibilità.

La sicurezza è un bisogno umano fondamentale ed anche una necessità di business. Le misure di prevenzione di base come i firewall ed i dispositivi di scanner dei virus riducono l’uso illecito delle infrastrutture di comunicazione, ma una falla aperta nel sistema di sicurezza può causare un danno catastrofico, e compromettere seriamente i dati e la reputazione dell’azienda.

L’approccio multi-livello di Next-Era minimizza i rischi e può contribuire a ridurre il costo di gestione di una infrastruttura di comunicazione sicura. Nei Security Competence Center di Next-Era esperti certificati progettano e forniscono soluzioni complete per i clienti Enterprise e per le PMI. I servizi ISO e ITIL 17799 coprono l’intero ciclo di vita dei sistemi di comunicazione in termini di sicurezza, dalla consulenza e verifica, all’implementazione fino alla fase di supporto e manutenzione.

Gateway Protection

I Gateway sono un bene primario di un’impresa e l’obiettivo primario degli hacker. Next-Era Prime li protegge con una soluzione completa, usando applicazioni e servizi di alta qualità.

La vasta esperienza e competenza di Next-Era nelle reti dati, voce e sicurezza, permettono di proteggere la rete ed i Gateway delle applicazioni mediante l’offerta di funzionalità quali la prevenzione dalle intrusioni, gli anti-virus, gli anti-spyware e il load balancing, tramite l’adozione di soluzioni tecnologiche leader di mercato.

Le nostre soluzioni sono personalizzate per rispondere ai bisogni delle piccole e grandi aziende. Siamo anche in grado di soddisfare speciali requisiti multi-policy dei Service Provider.

Qualora il vostro business sviluppi ed adotti tecnologie quali il VoIP, potete lavorare con i nostri esperti per trarre beneficio da una soluzione completa di protezione di tutta la vostra infrastruttura della più alta qualità, e con un supporto per la protezione dei vostri Gateway 24 x 7.
Il nostro servizio di “Vulnerability Assessment” può controllare regolarmente i punti deboli assicurando la totale protezione dei vostri gateway.

Network Security

L’accesso non autorizzato via WAN, LAN o WLAN rappresenta uno dei rischi più grandi per la sicurezza di una rete aziendale.
Next-Era rende sicura la rete impiegando tecnologie quali NAC, IDS/IPS e VLANS e inserendo nella rete funzionalità di ridondanza.

L’accesso non autorizzato via WAN, LAN o WLAN rappresenta uno dei rischi maggiori per la sicurezza di una rete aziendale. Quando ai PC non gestiti è permesso l’accesso incontrollato alla rete, le aziende ed i loro dati diventano molto vulnerabili all’attacco di worm, virus e altre applicazioni dannose.

Next-Era integra soluzioni di Network Access Control (NAC) in tutte le reti WAN, LAN e WLAN, consentendo il controllo dei modelli anti-virus, dei processi e dello stato di salute dei dispositivi del cliente. Sulla base ​delle informazioni raccolte, i dispositivi possono essere aggiornati, puliti o rifiutati automaticamente, senza l’intervento dell’amministratore o dell’utente.

Per garantire la sicurezza della rete ci sono i Sistemi di Rilevazione di Intrusione o i Sistemi di Prevenzione di Intrusione (IDS/IPS). Queste applicazioni controllano gli eventi sulla rete confrontandoli con uno standard predefinito di sicurezza. Gli IDS inviano notifiche ai vostri team di rete e li avvertono di ogni attività indesiderata, mentre l’IPS estende tale funzionalità includendo anche un’azione correttiva.

Nel progettare una rete, Next-Era assicura non solo prestazioni ottimali, ma progetta anche il livello necessario di sicurezza da adottare nell’infrastruttura, ad esempio attraverso la segmentazione di rete via VLAN. Un altro elemento chiave è la capacità di recupero in caso di crash, che Next-Era sviluppa nella struttura stessa della rete, estendendola fino al sito remoto.

Content Security

La gestione dell’integrità del traffico web sia esso e-mail, istant messaging, streaming o applicazioni business on line, è una sfida costante. La Content Security protegge il vostro business dallo Spam e dai virus e previene l’accesso a contenuti dannosi.

La realtà delle reti odierne è che spesso trasportano sia informazioni essenziali per il business che contenuti indesiderati. Il traffico non autorizzato può aprire le porte alle applicazioni dannose, alle applicazioni personali che richiedono ampia banda ed alla perdita di informazioni confidenziali.

Le soluzioni ed i servizi di Content Security di Next-Era mirano a mantenere il controllo sul traffico web e di rete. Il filtraggio dei contenti protegge il vostro business da ‘virus’, ‘worms’, ‘spam’, ‘spyware’, ‘phishing’ e ‘adware’. Le soluzioni di Content Security inoltre filtrano, puliscono o bloccano i contenuti attivi del web, l’istant messaging ed i media via streaming.

In più, le nostre soluzioni garantiscono l’uso adeguato degli strumenti web da parte degli utenti finali. La crittografia delle e-mail garantisce infine l’integrità e la confidenzialità dei messaggi.

Secure Mobility

L’accesso alle informazioni in ufficio o in movimento è una parte vitale del business di oggi, ma può renderlo anche vulnerabile ad attacchi esterni. Il metodo di sicurezza di Next-Era protegge ogni aspetto della vostra soluzione di mobilità.

Con un accesso alle informazioni disponibile in qualsiasi momento ed in qualsiasi luogo, le soluzioni di mobilità incrementano la produttività del business, ma possono aiutare a dissolvere le barriere digitali che separano i dati confidenziali dell’azienda dai cyber-criminali.

L’approccio a multi-livello di Next-Era riguarda i dispositivi e le infrastrutture mobili, implementa un regime efficiente di gestione e sviluppa specifiche politiche di sicurezza.​

Una strategia multi-livello assicura l’impiego per le soluzioni di mobilità di diversi blocchi costitutivi :

Protezione dei dispositivi mobili
Una strategia di sicurezza per gli apparecchi mobili minimizza il rischio di perdere informazioni aziendali allorché un cellulare, laptop o PDA risulti danneggiato.
  • ​Protezione tramite password
  • ​Data encryption
  • ​Protezione dai virus
  • ​Aggiornamento AV
  • ​Messaggi di blocco da remoto

Trasmissione sicura dei dati
La VPN (virtual private network) convenzionale pur utilizzando la connettività di Internet fornisce funzionalità di crittografia e di autenticazione, superando così la mancanza di sicurezza presente sulla Internet aperta. I lavoratori mobili possono così stabilire tunnel IPSec VPN dal loro dispositivo mobile verso un Gateway IPSec usando una qualsiasi connnessione IP (WLAN o GPRS). Il tunnel VPN lascia ai lavoratori mobili la possibilità di collegarsi in modo sicuro alla rete aziendale e di accedere alle informazioni ed alle applicazioni interne.

Sicurezza delle Applicazioni
Un’appropriata architettura di Zona Demilitarizzata (DMZ), unita all’applicazione di un firewall, di un proxy, di Sistemi di Rilevazione di Intrusioni o Sistemi di Prevenzione di intrusione (IDS/IPS), di aggiornamento del software e monitoraggio complementari, forniscono il livello più elevato di sicurezza che un’applicazione possa richiedere.

Management
Tutti i dispositivi mobili collegati alla rete aziendale o che contengono i dati aziendali devono far parte di una precisa e stabile politica di sicurezza. La creazione di una politica di back-up e l’installazione di un software di eliminazione sicura dei dati da remoto sono i primi passi per creare un regime proattivo di gestione.

Politiche di sicurezza specifiche
Una soluzione mobile appropriata dipende dal profilo degli utilizzatori finali, ma deve anche includere una politica rigida per i dispositivi mobili persi o rubati. Segnalando la perdita al dipartimento appropriato ed al Carrier per la disattivazione immediata, i dati aziendali possono essere cancellati o bloccati utilizzando il software pulente e/o di disabilitazione precaricato da remoto.

Next-Era ha già aiutato le aziend​e in ogni settore – dalla finanza alla pubblica amministrazione – definendo ed implementando le politiche di sicurezza necessarie ad accompagnare il roll-out della loro soluzione di mobilità.

Access Security

Troppe password sono difficili da ricordare e complesse da gestire. Molte password inoltre possono essere facilmente scoperte. Next-Era Prime offre una vasta gamma di sistemi d’accesso sicuri tra cui metodi di “strong autentication” e soluzioni fisiche di accesso.
L’autenticazione degli utenti è un elemento critico per la garanzia di una sicurezza efficace. È molto difficile per gli utenti gestire e mantenere il numero sempre crescente di password richieste dai sistemi d’accesso e dalle applicazioni senza semplificarle eccessivamente o memorizzare le informazioni in un luogo potenzialmente vulnerabile. Entrambe queste azioni minano i​nevitabilmente l’efficacia di una politica rigorosa delle password e aumentano la possibilità di aprire un varco nella sicurezza .

Next-Era fornisce soluzioni che attenuano il rischio di password deboli o rischi simili di accesso utilizzando una gamma di soluzioni verificate e collaudate tra cui la biochimica ed una varietà di token hardware, token so​ftware, smart card e certificati.

Le soluzioni di autenticazione nel portafoglio di offerta di Next-Era possono essere usate per gestire qualunque tipo di “log-on” o di requisito di accesso fisico come per esempio dominio, “single sign-on”, client VPN, dispositivi mobili, portale web, procedure di applicazioni specifiche, data center, centri di calcolo o aree sicure all’interno di edifici.

L’accesso si estende dall’autenticazione della rete all’accesso fisico ad aree controllate all’interno delle strutture degli edifici, fornendo pertanto una soluzione d’accesso corporate completa.

Voice Security

La convergenza dell’IT e della telefonia presenta molte opportunità, ma il traffico voce è ancora vulnerabile alle frodi, agli attacchi di tipo Man-In-the-Middle (MITM), alle intercettazioni. È bene pertanto prendere in considerazione il parere di uno specialista di Next-Era prima di implementare soluzioni VoIP.

Negli ultimi anni le infrastrutture tecniche ed organizzative della telefonia e dell’IT sono sempre più convergenti. Guidata specialmente dal successo della Voice over IP, la sicurezza è diventata un requisito centrale in quanto l’ascolto fraudolento sulle linee IP sta diventando diffuso quanto l’intercettazione delle chiamate sulle linee telefoniche tradizionali. Si stanno infatti scoprendo numerose tecniche specifiche IP in grado di replicare le stesse frodi e attacchi pirati che sono esistiti per più di quarant’anni sulle linee tradizionali.

Data la stretta integrazione con l’infrastruttura IT, la sicurezza dei flussi voce deve essere considerata insieme a quella dei sistemi e dei dispositivi di gestione, e questo soprattutto in virtù della crescita dell’IP nel mondo wireless, crescita che sta ulteriormente aumentando l’esigenza di sicurezza e di affidabilità.

Le verifiche dello specialista nella fase di progettazio​ne permettono a Next-Era di costruire soluzioni in grado di integrare e gestire l’intera infrastruttura in modo sicuro.

Security Management

La gestione e l’ottimizzazione di un’infrastruttura sicura è vitale per la sua integrità. Gli esperti di Next-Era sono in grado di supportare i vostri team mediante servizi di amministrazione, monitoraggio, reportistica e managed services. Forniamo inoltre formazione e consulenza, dalle policy di base a quelle di alto livello, ISO e altri standard di sicurezza.

La gestione di un’infrastruttura completa di sicurezza è uno dei compiti più sfidanti dell’IT, sia a livello tecnico che organizzativo. Pianificare e preparare politiche di sicurezza, accompagnate da una soluzione di monitoraggio centrale che può reagire agli attacchi correlando le informazioni e le analisi provenienti da una varietà di soluzioni di differenti vendor, è essenziale. Next-Era offre soluzioni in grado di rispondere a tutti i requisiti, da quelli delle medie e grandi imprese, fino ai fornitori di servizi che hanno bisogno di opzioni di fatturazione e contabilità.

Anche con le politiche di sicurezza più complete, l’utilizzatore finale è ancora l’anello più debole. Infatti gli attacchi alla rete più pericolosi provengono spesso dalle azioni degli utenti inesperti. Per migliorare in modo redditizio il livello generale di sicurezza di un’azienda, Next-Era offre una gamma di corsi di sensibilizzazione alla sicurezza per gli utenti delle infrastrutture IT, personalizzati in modo da essere adatti a qualsiasi gruppo o livello di conoscenza IT.

Host Protection

La protezione dei dati tramite file e dischi rigidi criptati, così come attraverso agenti di sicurezza specifici per proteggere ogni livello, dalla rete all’applicazione.

I dati importanti risiedono tipicamente su un host, sia esso un server o una workstation. Le applicazioni antivirus appropriate forniscono un livello base di sicurezza, mentre un agente di sicurezza locale può essere usato per attuare politiche di sicurezza di tipo end-point e, per proteggere dall’eventuale infezione da parte di applicazioni dannose. Uno strato addizionale di protezione può essere aggiunto da un firewall personale. Laddove i dati altamente sensibili risiedono sull’host, per fornire un ulteriore livello di sicurezza si può utilizzare la crittografia dei dati locali.

Gli esperti di Next-Era offrono una grande capacità ed esperienza ​nella sicurezza dei dati e degli ambienti voce. Ciò permette di generare soluzioni di sicurezza multi-livello adatte a soddisfare le esigenze specifiche del cliente.