Categorie
Case Studies

Insurance: caso cybersecurity Insoore

Whoosnap Srl sceglie Security Architect per la sicurezza informatica e dei dati della nuova piattaforma Insoore!

Security Architect è vicina anche al mondo dell’Insurance: collabora con Whoosnap sul fronte della sicurezza informatica per le sue piattaforme applicative. In particolare per la piattaforma Insoore, una realtà innovativa che aiuta le compagnie assicurative e le aziende di fleet management a ottimizzare il processo di gestione dei sinistri attraverso ispezioni video/fotografiche effettuate da una community di esperti e stime dei danni realizzate da un team di periti, in real time e on demand.

Una grande community presuppone un grande network, compagnie e aziende possono utilizzare il proprio network convenzionato, la sicurezza informatica diviene di centrale importanza.

Con i requisiti di conformità in continua evoluzione e le complessità del settore assicurativo, ora più che mai, le agenzie hanno bisogno di reti affidabili e sicure per soddisfare gli standard del Cliente e restare competitivi.

Il settore assicurativo deve affrontare crescenti pressioni finanziarie mentre raccoglie un pool di dati in continua espansione, è fondamentale che le aziende dispongano di un supporto tecnologico che consenta loro di stare al passo con i cambiamenti nel mercato e innovare in sicurezza.

WAF – Web Application Firewall

Un Web Application Firewall è, appunto, un Firewall pensato per le applicazioni Web.

Consente di proteggere l’applicazione filtrando e consentendo il monitoraggio del traffico HTTP tra un’applicazione o un sito web e Internet. In genere protegge le applicazioni da attacchi quali cross-site forgery (CRS), cross-site-scripting (XSS), inclusione di file e SQL injection, tra gli altri.

Un WAF è una difesa del livello 7 del protocollo (secondo il modello OSI), in collaborazione con altre soluzioni facenti parte di una suite di cybersecurity, difende un perimetro.

Protocollo-OSI
Protocollo OSI

Anteporre un WAF a un’applicazione equivale a porre uno scudo tra essa e Internet. Mentre un server proxy protegge l’identità di una macchina client utilizzando un intermediario, un WAF funge da proxy inverso, facendo passare i client attraverso il WAF prima che raggiungano il server, proteggendo così quest’ultimo.

Un servizio pensato per raccogliere dati degli automobilisti, delle assicurazioni, immagini dei sinistri, rilevazioni Pre-assuntive e Assuntive, dati finanziari, ecc… necessita di un’implementazione di criteri e policy per proteggersi dalle vulnerabilità applicative. Variabili che devono essere veloci e facili da modificare per garantire una rapida reazione ai vettori di attacco.

Per esempio, durante un DDoS modificando i criteri WAF è possibile abbassare nell’immediato il rate limiting ed arginare i tempi di disservizio.

Anti-DDoS

Essendo uno degli attacchi più diffusi e causando tempi lunghi di disservizio o rallentamento dei servizi è stato necessario focalizzarsi su un servizio anti-DDoS, per garantire alla web application la velocità e la sicurezza dei dati che promette.

Alcuni dei punti cardine del servizio sono:

  • analizzare in tempo reale e a grande velocità tutti i pacchetti
  • deviare il traffico in entrata sul server qualora anomalo o non legittimo
  • separare tutti pacchetti IP non legittimi dal resto, lasciando passare il traffico valido.

Una volta rilevato l’attacco è necessario un’intervento di mitigazione nei più brevi tempi possibili.

Adeguamento PCI – DSS

Lo standard PCI (Payment Card Industry) DSS (Data Security Standard) è un insieme di requisiti pensato per garantire la sicurezza delle informazioni sui titolari di carte di credito e debito, indipendentemente dalle loro modalità o posizioni di raccolta, elaborazione, trasmissione e archiviazione.

Per Insoore che gestisce grandi moli di dati personali e dati finanziari è di fondamentale importanza che il rispetto dei regolamenti legislativi e il loro aggiornamento non diventi un peso insormontabile.

Per raggiungere gli obiettivi di conformità con efficienza ed efficacia, utilizziamo un framework di controllo. L’uso di un framework di controllo permette all’organizzazione di eseguire il mapping tra le normative e gli standard applicabili e il framework. Così facendo, l’organizzazione può concentrarsi sulle iniziative di controllo IT mirate all’osservanza dei requisiti definiti nel framework, senza disperdersi tra le singole normative.

Se, successivamente, dovessero presentarsi nuovi standard e nuove normative, sarà possibile eseguire il mapping anche di questi ultimi e concentrare gli sforzi sulle parti del framework in cui si è verificato un cambiamento dei requisiti. Nel framework può essere eseguito il mapping di una vasta gamma di requisiti correlati al controllo IT, ad esempio alcuni requisiti specifici del settore quali i requisiti di protezione PCI, i criteri aziendali interni e così via.

I vantaggi che questo framework offre alle organizzazioni che desiderano raggiungere i loro obiettivi di conformità alle normative sono molteplici. L’approccio basato sull’uso del framework di controllo, infatti, consente di:

  • Combinare vari controlli IT per ottenere la conformità a più standard normativi, ad esempio gli standard PCI – DSS ed EUDPD, ed evitare così l’uso di controlli distinti.
  • Adempiere alle nuove normative non appena queste vengono introdotte.
  • Assegnare priorità alle spese, scegliendo i controlli IT di maggiore efficacia.
  • Evitare sforzi duplicati per raggiungere gli obiettivi di conformità nelle diverse Business Unit dell’azienda.
  • Aggiornare con efficienza le normative grazie a modifiche incrementali dei controlli IT già implementati nell’organizzazione.
  • Stabilire una base comune su cui possano lavorare reparto IT, revisori, dipendenti, ecc…
Security Architect srl – System Integrator in Puglia
Blog

Security Architect srl – System Integrator in Puglia

Cosa è un System Integrator? https://youtu.be/mWiO2g0zpI0 Security Architect è un System Integrator in Puglia. É un’organizzazione che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare,...
Leggi tutto
SECURITY ARCHITECT srl – cyber security provider
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale...
Leggi tutto
Security Operations Center as a Service | SECURITY ARCHITECT SRL
Blog

Security Operations Center as a Service | SECURITY ARCHITECT SRL

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione. Oggi parliamo del Security Operations Center as a Service: come vi avevamo anticipato il nostro Security Operation Center è sempre...
Leggi tutto
Security Architect Srl per Fintech & Banking
Blog Case Studies

Security Architect Srl per Fintech & Banking

Cyber security e Banking oggi Il panorama della sicurezza informatica nel settore bancario è cambiato dall'ingresso nel settore delle società di tecnologia finanziaria - fintech. Fintech e Banking sono legati ormai a doppio...
Leggi tutto
Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell'essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed...
Leggi tutto
ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *