Solutions

Network & Security

Sistemi informativi: accesso remoto e vulnerabilità

I Sistemi Informativi giocano un ruolo chiave in tutte le fasi della gestione dell’informazione: dalla definizione e dalla abilitazione di processi operativi e di produzione, fino al governo e al controllo complessivo dei dati.
Sempre più spesso lo sviluppo del business comporta l’accesso ai sistemi informativi dall’esterno, anche tramite device mobili, da parte del personale dell’azienda, dei suoi partner, dei clienti e dei fornitori. Ma allo stesso tempo questa evoluzione espone i sistemi informativi ad una potenziale vulnerabilità, rappresentando un rischio per l’azienda. La sicurezza delle informazioni parte dalla costruzione del sistema informativo, con la definizione delle modalità per un utilizzo appropriato ed un efficace controllo.

Architetture di sicurezza

Le architetture di sicurezza, con le relative topologie di rete e le configurazioni dei servizi Internet, sono una prima e valida soluzione ai problemi relativi alla sicurezza dei sistemi informativi. Successivamente, la segmentazione e la segregazione del traffico di rete in diverse zone di sicurezza, il controllo delle comunicazioni all’interno dell’azienda – dall’interno all’esterno e viceversa – permettono di costituire un efficace sistema di governo per garantire la sicurezza di un sistema informativo.
004-mens-innovation

LE “SOLUTIONS” DI MENS

Con “Solutions” intendiamo Architetture di Rete e di Sicurezza, Configurazioni di Rete e dei Servizi di Rete e Applicativi.
  • Architetture di Rete e Sicurezza
  • Servizi di Rete e Applicativi
  • Server
  • End-Point  (postazioni di lavoro)
  • Storage e Backup dei dati
Le architetture possono essere realizzate con sistemi collocati nel data center dell’azienda (On Premise), ovvero basarsi su servizi Cloud e/o Hosting e/o Housing ospitati in data center esterni, oppure essere di tipo ibrido.
MENS utilizza strumenti Open Source oppure prodotti di Vendor e servizi di terze parti. L’integrazione di strumenti di natura diversa permette di realizzare soluzioni che meglio rispondono ai requisiti da soddisfare.

#keywords

Reti locali (LAN: wired a wireless), Reti virtuali (VLAN, VPN), Reti geografiche (WAN), DeMilitarized Zone (DMZ) Connessioni a Internet Local Internet Registry (LIR) e Autonomous System (AS) Interior (OSPF, EIGRP, RIP) and Exterior (BGP, EGP) IP Routing Quality of Service (QoS), Traffic Shaping, Load Balancing Architetture Firewall (Packet Filtering, ACL, BlackList) Architetture di Load Balancing Intrusion Detection System (IDS) e Intrusion Prevention System (IPS), HoneyPot Naming Services (DNS, WINS, NIS)Authentication, Authorization and Access Services (Radius, IEEE 502.1x) E-Mail Services (exchanger, relayer, mailhub – SMTP, IMAP, POP3) Web Services (HTTP/HTTPS) File Transfer (FTP, TFTP, HTTP) Proxy and reverse Proxy Services Content Filtering (AntiVirus, AntiSpam, URL, ecc.) Storage and Backup (iSCSI, NFS, SMB, AFP, WebDAV)

“If it’s software is hackable. If it’s connected it’s exposed.”
[Joshua Corman, Security Director @Akamai]