L Erta Re Ply Per La Business Security

Transcription

L’OFFLFERTAA REPLY PERPLA BUUSINESSSSECURITYYReeply ha coomposto un’offertaa integratta, coerennte e commpleta per supporttare i propriClienti nellaa definizione dellee strategiee idonee e nell’impplementaazione dellle soluziooniapppropriatee per unaa gestionee efficacee della Buusiness Seecurity & Data Prootection. Lanoostra misssione è did consenntire alle aziende nostre ClientiCdi stabilire relazioni diFidducia con i loro interlocuutori ed abilitare lo svolgimento ddei loro processi dibuusiness afffrontando ogni asspetto del rischio associatoaad un Sisstema Infformativoo.ILL MODEELLO DI EROGAAZIONEGrazie all’apGpporto di più di 200 addetti conn oltre 2000 certificaziooni, altameentespecializzati sullesprincippali tecnologie e soluzionni e attivi prresso i princcipali organissmied istituti inteernazionali, l’offerta di ReplyRnel campo della Sicurezza delle Informaziionisi articola sui seguenti ammbiti: ali per la realizzazionere di soluziooni e controomisure di ICTServizi professionaSecurity did tipo:o Innfrastrutturaale, con soluzioni di Sicuurezza di Rette e Sistemio Applicativo,Acconsoluzionii di SOA e Web2.0WSecurrity, Code Reeview, o GestioneGdellle Identità Digitali, coon soluzioni di Identitty and AcccessMManagementServizi did Consulennza nelle areee di:o SecuritySStrategy & Complianceo SecuritySGoveernanceo SecuritySAwareness e forrmazioneServizi GestitiGdi Sicurezza (Managed SecuritySServices) eroggati dal nosstroSecurity OperationOCeentre H24Gestionee di frodi informatichihe tramite controllicAnttiphishing e di TransacttionmonitorinngSecurityy Assessment per la verifica dei liveelli di sicurezzzatl’inteegrazione e la sinergia did questi diveersiIll modello di erogazione si esprime tramiteaspetti della Sicurezza Innformatica checsono tra loro strettaamente correelati per esssereinn grado di afffrontare gloobalmente i diversidtemi che componngono la Business Security. ReplyRwwww.reply.eu

2L’OFFERTA REPLY PER LA BUSINESS SECURITYLA BUSINESS SECURITYGLI ASPETTI DELLA BUSINESS SECURITY. Per realizzare un Programma diSicurezza che copra tutti gli aspetti aziendali e sia focalizzato sugli aspetti di businessoccorre un approccio metodologico che consenta di partire dall’analisi della situazioneesistente, dei requisiti normativi e degli obiettivi di sicurezza fino ad arrivare ad unastrategia implementativa della soluzione. L’esigenza è dettata dal fatto che la Sicurezzadelle Informazioni copre ambiti di natura tecnologica, stragetica, organizzativa, legaleed economica.Spike Reply, società del Gruppo Reply focalizzata sulle tematiche di Sicurezza, realizzaprogetti di Business Security sfruttando una metodologia proprietaria in grado diadattarsi alle specifiche esigenze dell’azienda cliente e verificata con il best of breeddelle soluzioni tecniche disponibili sul mercato.SERVIZI PROFESSIONALI DI ICT SECURITYLA PROGETTAZIONE: Questo tipo di attività è indispensabile per progettare, valutaree selezionare le migliori soluzioni nell’ambito delle proposte disponibili sul mercato,siano esse tecnologiche che architetturali. Queste proposte sono quindi confrontatecon le reali esigenze di protezione del cliente, al fine di rendere più rapido il ritornosull’investimento nel contesto relativo alla soluzione. La conoscenza approfonditamaturata sul campo permette di padroneggiare architetture particolarmente complessein ambiente multipiattaforma ed indirizzate a diverse aree di Information Security:Network Security, System Security, Application Security, Data Security, User ProfileSecurity sia in ambienti ad alta criticità che ad alte prestazioni.LA REALIZZAZIONE: La policy aziendale è priva di valore se le contromisuretecnologiche definite non vengono poi realizzate in modo attento e competente. Graziealle caratteristiche di eccellenza tecnologica ampiamente riconosciute dal mercato,Reply ha nella progettazione e realizzazione di soluzioni ICT il punto di forza principale.Reply, grazie alle competenze distintive e alle forti sinergie all’interno del gruppo, è ingrado di realizzare le diverse soluzioni di Sicurezza fornendo soluzioni chiavi in mano.LE PRINCIPALI TEMATICHE: Le principali tematiche coperte in questo ambito sono: Network & System Security:o Sicurezza perimetrale e IDS/IPSo Hardeningo Sistemi ad alta affidabilitào Log management e Audit (SIEM) Application Security:o Safe Codingo Code Review

3L’OFFERTA REPLY PER LA BUSINESS SECURITYooooFirma digitale / PKISOA SecurityWeb2.0 SecurityApplication e Web Firewall Data Security:o Content Filteringo Cifratura datio Desktop securityo Database securityo Data Maskingo DLP (Data Loss Prevention) User Profile Security: Analisi e Disegno delle soluzioni di Identity and AccessManagement a partire dal modello profilativo e dei processi sinoall’implementazione dei servizi tecnologici a supporto quali:o Identity Management, Role Management, User Provisioningo Enterprise e Web Single Sign on, Strong Authenticationo FederationSERVIZI DI CONSULENZALA CONSULENZA: La capacità consulenziale di Reply si applica in tutti i progetti danoi condotti in quanto la migliore architettura di sicurezza rischia di essere inefficacese non accompagnata e gestita da persone che condividono gli stessi principi, le stesseprocedure e che si comportano in modo coerente, complementando le tecnologie e lemisure fisiche adottate nello sforzo di protezione delle informazioni critiche dell’aziendacontro minacce interne ed esterne. Reply lavora a stretto contatto con l’azienda clienteed il suo ambiente per definire i principi, le politiche generali e gli obiettivi di sicurezza,nonché l'organizzazione funzionale della sicurezza, individuando quali sono le figureorganizzative coinvolte e dettagliando i relativi ruoli, responsabilità e procedurespecifiche.LE PRINCIPALI TEMATICHE: Le principali tematiche coperte in questo ambito sono: Security Strategy & Compliance:oooooooRisk Analysis / Business Impact AnalysisPiano Integrato della Sicurezza (Security Blueprint, Security Roadmap)Piani e Sistemi di Business Continuity & Disaster Recovery (BS25999)Sistemi di Gestione della Sicurezza delle Informazioni (ISMS; ISO27001)Impianto documentale (Politiche Generali e Procedure Operative diSicurezza)Adeguamento Privacy (D.Lgs 196/03): definizione del DPS e impiantonormativoConformità a leggi, normative e best practices (SOX, L.231, ABI, Basilea II,

4L’OFFERTA REPLY PER LA BUSINESS SECURITYPCI-DS, ITIL .)Definizione e implementazione Competence Centre e/o Security OperationCentre internio Security Governance:Secure Application Building (SSDLC; supporto team di sviluppo SW; CodeReview)Cruscotto monitoraggio e indicatori di Sicurezza (Security KPI/KRI/KPO)Vulnerability & Patch ManagementGestione Incidenti InformaticiSecurity Awareness e Formazione con corsi personalizzati sulle esigenzespecifiche del clienteoooooSERVIZI GESTITI DI SICUREZZASECURITY OPERATION CENTER (SOC). Il Security Operation Center (SOC) diCommunication Valley, consociata di Spike Reply, è una struttura fisica e logica, l’unicain Italia, specializzata nell’erogazione di servizi gestiti e professionali di sicurezzainformatica, che lavora per una pluralità di organizzazioni e che come centro dicompetenza vanta più di cento certificazioni. Si tratta di una vera e propria “torre dicontrollo”, presidiata H24hx365gg da un security team composto da analisti, sistemistie tester, specializzati rispettivamente in attività di monitoraggio real time, gestionedegli apparati di sicurezza e security assessment. Il SOC si avvale di una infrastrutturaesclusiva (Enterprise Security Management), costituita da un insieme di applicazioni,per la gestione di eventi di sicurezza, il riconoscimento di pattern d'attacco, ilmantenimento delle tecnologie ed il Knowledge and Asset Management. Il SOCinteragisce e condivide con il cliente gli output dei servizi attraverso un portale webbased facile e ricco di contenuti. Dal SOC vengono erogati i principali servizi disicurezza informatica che compongono la nostra offerta di Managed Security Services: Security Information and Event Management, per la progettazione erealizzazione di soluzioni di raccolta e correlazione di dati affidabili sull’utilizzodella rete e delle sue componenti, nonché di tutte le informazioni necessarieper ottimizzare le risorse, correggere le configurazioni e inibire comportamentiche possano compromettere l’efficienza del Sistema InformativoSecurity Monitoring, per le attività di controllo e di rilevazione delle anomalienella rete.Network and Security Device Management, per la gestione operativa degliimpianti di rete e della sicurezza.Early Warning, per la gestione tempestiva delle escalation al verificarsi deglieventi significativi.Policy Compliance, per conformare i sistemi IT al fattore di rischio scelto perrispettare regolamenti aziendali, standard e normative.Security Policy, per controllare periodicamente e minimizzare l’esposizionedei sistemi IT rispetto al loro grado di vulnerabilità.

5L’OFFERTA REPLY PER LA BUSINESS SECURITYGESTIONE FRODI INFORMATICHEFRAUD MANAGEMENT. La frode è un inganno intenzionale perpetrato per i propriinteressi, per ottenere quindi benefici non autorizzati (denaro, proprietà, ecc) epossono riferirsi ad ambiti giuridici, commerciali, fiscali, valutari, sportivi alimentari ebancari. Con il termine “frode online” ci si riferisce a qualsiasi tipo di frode svolto conl’utilizzo di strumenti informatici. La gran parte dei casi di frode può essere ricondottaper quanto riguarda i settori, creditizio, del commercio, assicurativo e sempre piùanche per le telecomunicazioni, a casi di furto d’identità ed impersonificazione.La nostra risposta alle frodi online è svolta su due fronti principali: Anti-phishing per ridurre al minimo il rischio di furto d’identità;Monitoraggio delle transazioni per bloccare attività fraudolente compiute condati di identità ottenuti illecitamente.ANTI-PHISHING. Il phishing è una tecnica di frode online che si avvale di vari metodiper ingannare l’utente e indurlo a fornire informazioni personali e sensibili (nomeutente, password, numero di carta di credito ecc.). Le attività antiphishing sonorealizzate con una serie di strumenti proprietari specializzati e nel supporto 24x7 deglispecialisti del nostro SOC (Security Operations Center). La nostra soluzione include iseguenti benefici: analisi preventiva delle registrazioni di dominio, rilevazione degliincidenti di phishing H24, analisi di ogni incidente, risposta mirata al takedown dellarete di phishing, dilution delle credenziali e inserimento di credenziali esca.TRANSACTION MONITORING. Il monitoraggio delle transazioni è un potentestrumento per: monitorare le attività online in maniera trasparente (sia in fase di login, sia dipost-login);individuare le attività ad alto rischio, segnalare e raccomandare azioniappropriate;abilitare le istituzioni finanziarie ad investigare con efficacia le attivitàsegnalate ad alto rischio;Gli indicatori utilizzati dal sistema e che determinano il calcolo del livello di rischiodurante una transazione riguardano: Profilo utente;Profilo IP;Profilo del dispositivo.Raccogliendo un elevato numero di indicatori su ciascun tipo di profilo, il sistemadetermina un livello di rischio cui può essere associata un’azione.

6L’OFFERTA REPLY PER LA BUSINESS SECURITYSECURITY ASSESSMENTL’ASSESSMENT: Una volta scelta e realizzata la migliore soluzione, è indispensabileesercitare un continuo controllo dell’esistente tramite sessioni di Assessment. Lascoperta di nuove tecniche d’intrusione e di nuovi metodi di risposta per arginare gliattacchi, rendono la verifica periodica della sicurezza del sistema informativo una delleattività necessarie per il corretto mantenimento dei parametri di riservatezza,integrità, disponibilità, autenticità, non ripudio, privacy. Questa verifica viene condottain modo diverso a seconda degli obiettivi che si intende perseguire: verifica esterna deisistemi e/o delle applicazioni (EthicalHacking); verifica interna delle configurazioni;test passivo del sistema informativo, tramite verifica dei files di configurazione edinterviste con gli amministratori ed i progettisti; test di verifica delle procedureoperative ed organizzative, dei manuali e della loro effettiva applicazione. Questopercorso porta in modo naturale alla gestione complessiva del mantenimento del livellodi sicurezza raggiunto tramite l’erogazione di servizi di sicurezza gestita (ManagedSecurity Services) da parte del nostro Security Operation Center (SOC).LE PRINCIPALI TEMATICHE: Le principali tematiche coperte in questo ambito sono: ICT Security Assessment – Security Check-Up (verifica generale degli aspetti disicurezza (LOFTA)) Vulnerability Assessment (identificazione delle vulnerabilità di sicurezzainformatica) Ethical Hacking / Penetration Test (identificazione e verifica pratica dellebrecce informatiche)All’interno del Gruppo Reply SpA, Spike Reply e Communication Valley sono le societàspecializzate sulle tematiche relative all’area della Sicurezza e della tutela dei DatiPersonali. Reply ha definito un’offerta completa, integrata e coerente per affrontareogni aspetto del rischio associato ad un sistema informativo: dall’individuazione delleminacce e delle vulnerabilità, alla definizione, progettazione e di implementazione dellerelative contromisure tecnologiche, legali, organizzative, assicurative o di ritenzione delrischio. La consociata Communication Valley è un Managed Service Providerspecializzato nella gestione della sicurezza di sistemi complessi. Le soluzioni offerte siapplicano alle reti dati e voce, in tutte le loro modalità: wireless e wired, tradizionali eVoIP. Il portafoglio comprende attività di security assessment, gestione di apparati disicurezza, monitoraggio in tempo reale. Communication Valley vanta un SecurityOperations Center in grado di fornire servizi in modalità H24x365 presidiato daspecialisti di sicurezza.La missione di Reply è di permettere ai propri clienti di effettuare il loro business incondizioni di Sicurezza, supportandoli nello sviluppo delle idonee strategie e nellaimplementazione delle appropriate soluzioni per una gestione efficace della Sicurezzadelle Informazioni.Spike Replywww.reply.eu

o Data Masking o DLP (Data Loss Prevention) User Profile Security: Analisi e Disegno delle soluzioni di Identity and Access . informatica, che lavora per una pluralità di organizzazioni e che come centro di competenza vanta più di cento certificazioni. Si tratta di una vera e propria "torre di