IKS è uno dei principali attori sulla sicurezza in ambito nazionale

IKS supporta i propri Clienti nella definizione delle strategie di Business Security con un portfolio di soluzioni completo ed integrato per governare ogni aspetto del rischio associato ad un sistema informativo.

La sicurezza dei sistemi informativi è uno dei tasselli chiave che consentono alle aziende di instaurare, con Clienti e Partner, relazioni di business basate sulla fiducia. La priorità è, quindi, garantire che le risorse e i servizi di un sistema informativo siano sempre accessibili e fruibili, mantenendone inalterati gli standard di integrità e di conformità, e proteggendo l’azienda da violazioni e attacchi informatici accidentali e fraudolenti.

Il team Security IKS consente alle aziende di armonizzare gli interventi necessari per la messa in sicurezza del sistema informativo con le competenze necessarie per mettere a punto soluzioni efficaci ed efficienti nei seguenti ambiti:

 

  • Information Security Governance – Consulenza per lo sviluppo dei processi aziendali di compliance (gap analysis; remediation) e l’audit secondo gli standard di Information Security più affermati: ISO 27001, PCI-DSS e PA-DSS. Consulenza nell’ambito IT Risk Assessment e Business Impact Analysis per la valutazione del livello di rischio per il business associato al sistema informativo. Fanno parte di questi ambiti d’intervento anche i servizi di Vulnerability Assessment e Penetration Test per le infrastrutture IT (rif. ITSEC e Common Criteria) e le applicazioni (rif. OWASP Testing Guide per Applicazioni Web e Mobile Apps).

 

  • Information Security Management – Consulenza e soluzioni per supportare le aziende nella definizione dei processi e nella predisposizione degli strumenti necessari per il “Sistema di Gestione della Sicurezza delle Informazioni”. In quest’ambito l’intervento è focalizzato sulle tecnologie SIEM (Security Information and Event Mgmt) e ADS (Anomaly Detection System) per il contrasto delle forme evolute del malware (attacchi mirati e persistenti – APT, attacchi zero-day, ecc.) che mirano a sottrarre informazioni con l’iniezione di codice malevole nelle postazioni utente e nei siti web (data exfiltration/infiltration).

 

  • Fraud ManagementFraud Management è un ambito d’intervento specialistico, mirato al contrasto delle operazioni fraudolenti in ambito bancario perpetrate tramite i sistemi di on-line banking. La competenza d’ambito ci consente di migliorare l’efficienza del Team Antifrode intervenendo sulle esigenze di monitoraggio delle transazioni, riconoscimento delle frodi ed investigazione. Il punto chiave è avere uno strumento di facile integrabilità con la propria infrastruttura applicativa: dal punto di vista tecnico, per non aggiungere complessità al sistema stesso; dal punto di vista dell'operatività, per non stravolgere il modo di operare degli utenti finali sul front-end applicativo.

 

  • Gestione identità e accessi – Soluzioni per la gestione del ciclo di vita delle identità nel sistema informativo con funzionalità di User Administration e Provisioning. Rientrano in quest’ambito le soluzioni di Access Management con tecnologie specifiche di Strong Authentication (OTP; PKI) e Single SIgn-On per la gestione dell’accesso alle postazioni aziendali, alle applicazioni web ed a quelle Client/Server; nonché di Role Lifecycle Management (Role Based Access Control) e Privileged Account Management.

 

  • Sicurezza dei dati – Soluzioni per la protezione di dati/informazioni nella loro mutevole e multiforme presentazione. Rientrano in quest’ambito le soluzioni di Document Right Management e Data Loss Prevention mirate ai dati destrutturati, ossia file di vari formati, quanto delle tecnologie di cifratura per dati destrutturati e strutturati, ossia database relazionali (cryptografy; tokenization; masking).

 

  • Sicurezza delle applicazioni – Soluzioni per la protezione delle applicazioni tramite tecnologie IPS (Intrusion Prevention System) e WAF (Web Application Firewall) in grado di proteggere le applicazioni dall’utilizzo improprio mirato al furto di informazioni e l’utilizzo illegittimo. Fanno parte di quest’ambito anche le metodologie di Secure Software Development tramite l’adozione di best practice e strumenti per gestire la sicurezza nel processo di sviluppo delle applicazioni (Secure Coding).

 

  • Sicurezza delle reti e dei contenuti – Soluzioni per la difesa del “perimetro” aziendale, sia esso fisico, virtuale o Cloud-based. Le moderne infrastrutture IT sono caratterizzate da una forte adozione della virtualizzazione, come elemento abilitante la flessibilità e la rapidità di service provisioning, che richiede una protezione perimetrale classica, basta sul concetto di gateway, quanto dell’estensione dello stesso tipo di protezione nell’ambito virtuale, iniziando dai sistemi e le relative reti virtuali. Il portfolio di soluzioni IKS consente di gestire i moderni scenari Corporate/Mobile/Cloud con strumenti efficaci ed efficienti quali Next Generation Firewall, Web Security e Mail Security, per gestire efficacemente le complesse applicazioni web 2.0 e contrastare i vettori di minaccia presenti nella navigazione web e nella posta elettronica (malware drive-by download), quanto le componenti classiche di Endpoint Security (Antimalware; Host IPS; ecc.).