Categorie
Case Studies

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza

Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect.

Fino ad oggi ci siamo occupati di assistenza, cloud-delivered security e protezione avanzata dell’infrastruttura.

Cisco Umbrella

Una soluzione flessibile di sicurezza fornita dal cloud come Umbrella, combina più funzioni di sicurezza in un’unica soluzione, in modo da poter estendere la protezione a dispositivi, utenti remoti e posizioni distribuite.

Obiettivi principali:
  1. Semplificare la gestione della sicurezza: Umbrella è un servizio di sicurezza cloud integrato. È un modo semplice e veloce per proteggere tutti gli utenti a livello aziendale e ridurre il numero di potenziali attacchi. Senza hardware da installare e software da aggiornare manualmente, la gestione continua è semplice.
  2. Sicurezza a livello DNS e IP: blocca le richieste di malware, ransomware, phishing e botnet prima ancora che venga stabilita una connessione, bloccando le minacce su qualsiasi porta o protocollo prima che raggiungano la rete o gli endpoint e fornisce copertura per tutti i dispositivi connessi.
  3. Reporting: permette di visualizzare rapporti in tempo reale e overview delle reti. Ottenendo, così, un quadro completo dei rischi per la sicurezza all’interno della tua organizzazione e per tutti i dispositivi connessi alla rete aziendale.
  4. Velocità ed efficienza nella risposta agli incidenti: i tempi di risposta agli incidenti si allungano quando i team di sicurezza non hanno accesso alle informazioni chiave. Umbrella classifica e conserva tutte le attività su Internet per accelerare il processo di indagine e ridurre i tempi di risposta agli incidenti. Il nostro centro operativo di sicurezza (SOC), in questo modo, può rilevare e riparare le minacce più velocemente.
  5. Riduzione drastica del rischio ransomware.
  6. Gestione e controllo delle app utilizzate: Umbrella fornisce visibilità sui servizi cloud approvati e su quelli non autorizzati in uso in tutta l’azienda, in modo da poter scoprire i servizi utilizzati, vedere chi li sta utilizzando, identificare potenziali rischi e bloccare facilmente le applicazioni specifiche, senza rischi o blocchi del flusso di lavoro.

Cisco Stealthwatch

Altra soluzione di sicurezza di ultima generazione implementata è Cisco Stealthwatch.

La soluzione fornisce analisi del comportamento del traffico di rete sulla base del protocollo avanzato Netflow. Ciò significa che Cisco Stealthwatch tiene traccia dei cambiamenti nel comportamento degli utenti attraverso un sistema integrato che sfrutta l’AI. Sulla base dei dati raccolti, può valutare comportamenti irregolari e avvisarti in anticipo di qualsiasi potenziale minaccia alla sicurezza, anche quelle normalmente non identificabili perchè sconosciute. Come? Tiene conto di tutte le anomalie.

Obiettivi principali:
  1. Migliore visibilità e controllo della rete: il sistema Cisco Stealthwatch raccoglie e analizza Netflow da router, switch e firewall. Fornisce quindi una visibilità completa al core della rete, all’edge, al data center e al cloud.
  2. Descrizione precisa del perimetro di sicurezza: integrando Stealthwatch e ISE, visualizziamo una miriade di dettagli sul traffico di rete, di utenti e dispositivi. Invece del solo indirizzo IP di un dispositivo, Cisco ISE fornisce altri dettagli chiave, inclusi nome utente, tipo di dispositivo, posizione, servizi utilizzati e quando e come il dispositivo ha effettuato l’accesso alla rete aziendale.
  3. Rilevamento più rapido delle minacce: con la combinazione di visibilità della rete e contesto di sicurezza, è possibile rilevare le minacce in modo più rapido e completo.
  4. Segmentazione della rete: applichiamo criteri di segmentazione per impedire a dispositivi e utenti non autorizzati di accedere alle aree riservate della rete. L’ampia visibilità di Stealthwatch aiuta a determinare come segmentare la rete in modo efficace e monitorarne le parti necessarie.
  5. Controllo degli accessi unificato: con Stealthwatch puoi creare, applicare e monitorare le policy di controllo degli accessi basate sui ruoli in tutta la rete, il tutto da un’unica posizione.
  6. Risposte agli incidenti e analisi forensi: Stealthwatch aiuta nell’identificare rapidamente l’origine di un incidente. Quando Stealthwatch rileva traffico anomalo, può inviare un avviso per mettere automaticamente in quarantena l’utente.
  7. Intelligence di sicurezza: usa l’intera rete come sensore e strumento di applicazione trasformando enormi quantità di dati dall’infrastruttura di rete esistente in intelligence di sicurezza utilizzabile per prevenzione e risposta alle criticità.
  8. Maggiore efficienza operativa: la soluzione combinata riduce in modo significativo le azioni manuali necessarie per rilevare, indagare e porre rimedio alle minacce. Il carico di onboarding per il personale IT è alleviato e automatizzato.
  9. Capacità di sfruttare la sicurezza come fattore abilitante per il business digitale: con una sicurezza efficace e scalabile su tutta la rete, siamo riusciti ad espandere e migliorare la la sicurezza network con skills come digitalizzazione, mobilità, cloud e Internet of Things (IoT).
  10. Conformità alle normative migliorata: individua e rimedia più facilmente ad eventuali violazioni delle normative di settore come PCI e HIPAA.

On-premises Microsoft Active Directory

Active Directory (AD) è un database e un insieme di servizi che connettono gli utenti con le risorse di rete di cui hanno bisogno per svolgere il proprio lavoro.

Il database (o directory) contiene informazioni critiche sull’ambiente IT e di lavoro, inclusi quali utenti e computer ci sono e chi è autorizzato a fare cosa. I servizi AD controllano gran parte dell’attività che si svolge nell’ambiente IT. In particolare, si assicurano che ogni persona sia chi dichiara di essere (autenticazione), di solito controllando l’ID utente e la password che inseriscono, e consentono loro di accedere solo ai dati che sono autorizzati a utilizzare (autorizzazione).

Obiettivi principali:
  1. Archivio dati centralizzato (data repository): Active Directory archivia le informazioni sull’identità di utenti, applicazioni e risorse in un database multimaster. Gli amministratori possono gestire l’autenticazione e l’autorizzazione delle identità in maniera centralizzata. Senza i servizi di directory, le identità verrebbero duplicate su diversi sistemi e aggiungerebbero un sovraccarico di dati da gestire.
  2. Replica dei dati: Esistono organizzazioni che utilizzano un singolo controller di dominio. Ma quando si tratta di requisiti aziendali complessi con un gran numero di utenti, come nel nostro caso, è necessario che dispongano di più controller di dominio e che possano comunicare agevolmente.
  3. Alta disponibilità: la disponibilità elevata è importante per qualsiasi sistema critico di un’azienda. Grazie alle funzionalità di tolleranza agli errori incorporate, i controller di dominio Active Directory non necessitano di ulteriori modifiche, permettendo la disponibilità in qualsiasi situazione.
  4. Sicurezza: la sicurezza dei dati e dell’integrità aziendale, nel caso in questione, è fondamentale. Viviamo in un mondo in cui l’identità è il nuovo perimetro. Active Directory consente di utilizzare diversi tipi di autenticazione, criteri di gruppo e flussi di lavoro per proteggere le risorse nella rete. Ciò aiuta gli amministratori a creare regole di sicurezza diverse in base a reparti e gruppi al fine di proteggere dati e carichi di lavoro. Inoltre, obbliga le persone a seguire gli standard di sicurezza dei dati e della rete dell’organizzazione.
  5. Funzionalità di controllo: l’impostazione di criteri di sicurezza avanzati non è sufficiente per proteggere l’intera infrastruttura. I controlli periodici, però, ci consentono di comprendere le nuove minacce alla sicurezza, e prevenirne le conseguenze.

Microsoft Exchange

Importante elemento implementato per Acquedotto Pugliese al fine di servire più di 3000 utenti.

In particolare, è un server di comunicazioni collaborative basato sulla posta elettronica. A differenza della normale posta elettronica, gli account Exchange includono funzionalità di collaboration integrate che estendono la posta elettronica per includere funzionalità di pianificazione, gestione dei contatti, condivisione di cartelle, calendari, gestione delle attività, ecc…

Obiettivi principali:
  1. Proteggere i dati sensibili e informare gli utenti dei criteri di conformità interna con le funzionalità di prevenzione della perdita di dati (DLP): questo tiene al sicuro dagli utenti che inviano per errore informazioni sensibili a persone non autorizzate. Una delle funzionalità Exchange identifica, monitora e protegge i dati sensibili attraverso un’analisi approfondita del contenuto di mail, messaggisitca ecc. Exchange offre policy DLP integrate basate su standard normativi come PII e PCI ed è estensibile per supportare altre policy.
  2. Unica interfaccia: i dati dell’intera azienda e le sue normative sono consultabili e modificabili da un unico luogo senza dover cercare in archivi separati.
  3. Consentire agli utenti di essere rapidamente operativi in team e di condividere facilmente le informazioni: semplificando la gestione delle comunicazioni consentiamo agli utenti di vedere tutte le comunicazioni relative ad un argomento/progetto, avere accesso alle versioni correnti dei documenti e accedere a tali informazioni direttamente da Outlook.
  4. Evitare che le mail dannose raggiungano l’azienda: Exchange protegge attivamente le comunicazioni con difese integrate contro le minacce e-mail. Il filtro anti-spam multilivello viene fornito con aggiornamenti continui per aiutare a proteggere da spam e phishing, mentre più motori anti-malware lavorano per proteggere i dati della posta elettronica dai virus.
Altre soluzioni implementate:
  • Database availability group (DAG): per l’high availability (HA) e data recovery
  • Web Application Proxy (WAP): ottimale per consentire gli accessi da remoto.
Industrial Automation Operations
Blog Case Studies

Industrial Automation Operations

Al lavoro nell'ambito dell'INDUSTRIAL AUTOMATION Nello specifico stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: recepire telemetrie direttamente dai plc, stoccare i dati in...
Leggi tutto
Network Operations Center as-a-Service
Blog

Network Operations Center as-a-Service

Per molte aziende, sia che stiano cercando di implementare una nuova rete o che vogliano ottimizzare le operazioni per una esistente, la soluzione potrebbe essere l'approvvigionamento di un NOC-as-a-Service, ovvero uno dei top...
Leggi tutto
Upgrade Enterprise Core Switches
Blog

Upgrade Enterprise Core Switches

Lavorando con aziende di tipo Enterprise ogni operazione richiede competenza e preparazione. L'attività svolta in questa occasione è stata di upgrade di core switches per un’azienda Enterprise che gestisce infrastrutture critiche. 4 suggerimenti...
Leggi tutto
Granoro: Enterprise WiFi Logistic
Case Studies

Granoro: Enterprise WiFi Logistic

Il Pastificio Attilio Mastromauro - Granoro Srl «La ricerca del meglio, è un impegno continuo e quotidiano e domani si potrà fare meglio di ieri».Attilio Mastromauro IN GRANORO LA TECNOLOGIA È AL SERVIZIO...
Leggi tutto
Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza
Case Studies

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza

Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. Fino ad oggi ci siamo occupati di assistenza, cloud-delivered security e protezione avanzata dell'infrastruttura. Cisco Umbrella Una soluzione flessibile di sicurezza fornita...
Leggi tutto
Cybersecurity per Betpoint Srl
Case Studies

Cybersecurity per Betpoint Srl

Betpoint s.r.l. è un colosso dell’Amministrazione Autonoma dei Monopoli di Stato per l’esercizio della raccolta dei giochi pubblici nella modalità a distanza (Online betting, online gaming, online gambling). ENTERTAINMENT TECHNOLOGY Industry Dopo anni di...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *