E’ l’insieme delle attività che permette l’esame e la revisione indipendenti delle attività e della documentazione di un sistema di elaborazione dati volti ad accertare l’adeguatezza dei controlli del sistema stesso per assicurare la conformità alle procedure di sicurezza e a quelle operazionali, rilevare violazioni della sicurezza e raccomandare eventuali modifiche ai controlli, alle misure di sicurezza e alle procedure. (ISO)

l'esigenza

All’interno di un’infrastruttura telematica di un’azienda esistono normalmente molti dispositivi in grado di segnalare degli alert di sicurezza (ad es. firewall, IDS, antivirus, ruoter, server web). Anzi, probabilmente questi generano una quantità molto elevata di messaggi che in molti casi vengono cancellati o persi, in altri casi sono elaborati a posteriori (ad es. mensilmente) ed in altri casi ancora sono utilizzati solo se si ritiene di essere stati soggetti ad un “attacco” (analisi forensica “post mortem”).

E’ necessario, quindi, supportare processi aziendali di gestione della sicurezza, tipicamente mossi da: security policy aziendale; regolamentazioni di settore (PCI, SOX); legislazione (d.lgs 196 Privacy; Legge 155 “Pisanu”); certificazione del “sistema di gestione della sicurezza delle informazioni” secondo la normativa ISO 27001:2005

la soluzione

Sistemi di gestione delle informazioni di sicurezza (SIEM) per soddisfare esigenze di archiviazione delle informazioni, analisi forense, supporto real-time del SOC, gestione degli incidenti di sicurezza, supporto al compliance.

Strumenti di gestione dei log (non solo di sicurezza; archiviazione, analisi e reporting).

Strumenti per il controllo del livello di sicurezza delle informazioni nei database aziendali perché contengono le informazioni più critiche per il business aziendale e sono soggette a furti anche dalla rete interna.

Strumenti per la rilevazione e/o la prevenzione delle intrusioni (IDS, IPS, Virtual Patching, Web Application Firewall).

Strumenti e servizi per svolgere analisi delle vulnerabilità (VA Infrastruttura + Penetration Test + VA Applicativo).

Servizio IKS Xcare Guard per il controllo pro-attivo e sistematico della vulnerabilità dei servizi esposti su Internet.

Servizi per la messa in sicurezza dei sistemi (hardening; security handbook)

i vantaggi

E’ fondamentale che una soluzione di sicurezza preveda oltre alla gestione ed alla storicizzazione dei log prodotti dai vari apparati/applicazioni, anche l’elaborazione in tempo reale degli stessi in modo da poter correlare le molteplici informazioni in maniera tale da poter evidenziare istante per istante sia il livello di sicurezza dei “business asset” aziendali sia eventuali situazioni di crisi.