fbpx

Audit e Assessment

Prima di poter prendere qualsiasi decisione inerente modifiche o implementazioni della tua infrastruttura informatica, sarebbe necessario avere il pieno controllo di ciò che la compone. Molto spesso la visibilità, da questo punto di vista, è limitata all’hardware “tangibile” – sai quanti PC, quanti server e quante stampanti hai – ma diventa già più complicato capire quali, quanti e dove sono i dispositivi sui quali non metti le mani ogni giorno.

Ogni rete è composta da una serie di apparecchiature critiche che non sempre sono mappate all’interno della documentazione ufficiale e alle quali non viene dato il giusto peso. Switch, router, firewall, access point, gateway, ecc. sono apparati che spesso vengono dimenticati, ma basterebbe un guasto improvviso a uno solo di questi dispositivi per mettere in ginocchio un’infrastruttura anche di medie dimensioni.

Se ti chiedessi, in questo istante, quanti sono gli switch che connettono la tua rete, dove si trovano, quante porte hanno complessivamente e quante sono libere, sapresti darmi una risposta immediata?

MA I DISPOSITIVI NON SONO TUTTO

Ci sono anche un’altra serie di informazioni critiche per la tua infrastruttura, che spesso vengono date per scontate o non considerate affatto.

Ad esempio, se ti chiedessi chi può accedere a un server? A una determinata cartella? A uno specifico file? Sapresti darmi una risposta?

E se ti chiedessi qualcosa in merito all’account di un dipendente che non lavora più in azienda da anni? Sapresti dirmi se è stato disattivato? E quando ha effettuato un accesso al sistema l’ultima volta? E quante volte, negli ultimi 12 mesi, è stato tentato un accesso con le sue credenziali?

Queste informazioni, che sulla carta potrebbero sembrare inutili e poco significative, in realtà hanno un valore critico per la sicurezza e per la gestibilità dei tuoi sistemi.

Il grosso problema è che sono di difficile reperibilità. Se oggi ti chiedessi di scrivermi tutte queste informazioni – e un sacco di altre altrettanto importanti – su un foglio di carta A4, dubito fortemente che riusciresti a riempire più di mezza pagina, mentre le informazioni critiche potrebbero tranquillamente essere rilegate in un libretto di svariate decine, forse centinaia di pagine.

Servono dei sistemi automatici che facciano il grosso del lavoro, recuperino i dati dagli angolo digitali più bui dei tuoi sistemi e li diano in pasto a qualcuno in grado di interpretarli e renderli leggibili.

Noi disponiamo degli strumenti e del personale in grado di farlo. 

COME POSSIAMO SUPPORTARTI

Possiamo effettuare attività di audit e di assessment mirate al recupero di tutti i dati vitali della tua infrastruttura, e lo possiamo fare anche da remoto, senza dover mettere fisicamente le mani sui tuoi sistemi.

Siamo in grado di recuperare tutti i dati critici e fornirti, nel giro di pochi giorni, un manuale di sopravvivenza per la tua rete informatica, completo di tutte le informazioni chiave per poterla valutare ed eventualmente modificare in base alle tue esigenze, sia che si tratti di operazioni legate all’incremento della sicurezza, sia che si tratti di migliorie legate alle performance dei tuoi sistemi, per poterne incrementare l’efficienza.

Compila il modulo per richiedere, senza nessun impegno,, un contatto con un nostro specialista. Insieme potrete approfondire la possibilità di redigere un documento di valutazione della tua infrastruttura di rete, con un livello di dettaglio che non hai mai nemmeno immaginato.

Mettici alla prova!

ULTIME DAL BLOG

La sicurezza non va in vacanza

Anche tu fai parte di quegli imprenditori che, quando sentono parlare di cybersecurity, corrono col pensiero al fiume di soldi che dovrebbero investire per ottenere la tanto agognata sicurezza informatica
Read More

E se il pacco bomba arrivasse via PEC?

La PEC. I cybercriminali hanno capito che la PEC potrebbe essere un ottimo ariete per sfondare le deboli difese della maggior parte delle aziende italiane. Tramite la PEC le aziende
Read More

Il backup e i biscotti della nonna

Dimmi se non ti è capitato e se questa cosa non ti ha rovinato l’infanzia. Scenario: casa della nonna Lei – la nonna – non c’è. E’ presa con le
Read More