Sicurezza perimetrale

PARLIAMO DI FIREWALL

Nello svolgere il nostro lavoro, quotidianamente ci imbattiamo in infrastrutture di rete realizzare e, forse, gestite da terzi.
Gli scenari più comuni sono tre:

  • quello dove non è presente un firewall perimetrale;
  • quello dove è presente un firewall perimetrale non gestito;
  • quello dove è presente un firewall perimetrale correttamente gestito.

Il contesto più raro è il terzo (circa il 10% dei casi analizzati), mentre il primo e il secondo se la giocano a pari merito.
Assodato che oggi il firewall rappresenta uno degli strumenti di base per potersi difendere dagli attacchi informatici, la presenza in azienda di un dispositivo non gestito rappresenta un rischio elevato tanto quanto l’assenza del dispositivo stesso, con un aspetto ulteriore da non sottovalutare: il falso senso di sicurezza.

Spesso infatti l’azienda si sente protetta per il fatto di aver acquistato un dispositivo che, almeno in teoria, avrebbe proprio quello scopo. Peccato che la mancanza di gestione del dispositivo lo renda totalmente inefficace. Per fare un esempio, sarebbe come installare un impianto di allarme domestico e posizionarne la sirena sulla cima dell’Everest.

Il servizio di firewall gestito di Flexxa si basa su dispositivi hardware WatchGuard® dimensionati sulla base delle esigenze aziendali, in quali vengono costantemente monitorati dal nostro centro di controllo che si occupa di mantenerli aggiornati e di analizzare il traffico in cerca di eventuali tentativi di compromissione.

Tutti i dispositivi sono coperti dal servizio Total Security, che comprende:

  • Intrusion Prevention Service(IPS)
    Effettua una scansione di tutte le porte e di tutti i protocolli per garantire una protezione in linea da potenziali attacchi
  • Application Control
    Blocca applicazioni pericolose,non autorizzate ed inappropriate in termini di sicurezza e produttività
  • WebBlocker (Filtro URL/Contenuti)
    Filtra gli indirizzi URL e i contenuti per bloccare materiali discutibili e malware
  • SpamBlocker (Anti-Spam)
    Blocca lo spam indipendentemente dalla lingua, dal formato o dal contenuto del messaggio
  • Gateway Antivirus (GAV)
    Utilizza sia le firme che un’analisi euristica sofisticata per fermare le minacce
  • Reputation Enabled Defense (RED)
    Utilizza la valutazione della reputazione per assicurare una navigazione Internet più veloce e sicura, grazie alle sue speciali capacità di rilevare botnet
    Network Discovery Una mappa visiva di tutti i nodi della rete per una facile identificazione di comportamenti rischiosi o sospetti
  • APT Blocker
    Utilizza una pluripremiata tecnica chiamata “sandboxing” per rilevare e bloccare il malware avanzato e gli attacchi “zero day”
  • Data Loss Prevention
    Rileva i dati sensibili, impedendo loro di lasciare la rete
  • Threat Detection and Response
    Raccoglie, correla e analizza i dati della rete e degli endpoint per rilevare, prioritizzare e consentire un’azione immediata per fermare le minacce
    DNSWatch Riduce le infezioni malware mediante il rilevamento e il blocco di richieste DNS dannose, il reindirizzamento degli utenti a una pagina sicura con informazioni per rinforzare le migliori pratiche in materia di sicurezza
  • Access Portal
    offre un ambiente centralizzato per l’accesso alle applicazioni su cloud, accesso sicuro e senza client alle risorse interne, RDP e SSH.
  • IntelligentAV
    utilizza IA per fornire la protezione predittiva contro il malware zero-day
  • Dimension Command
    Permette di implementare azioni immediate per bloccare minacce di rete potenziali e attive, individuate grazie alla visibilità fornita da Dimension.

Il servizio viene erogato senza che l’azienda debba acquistare costosi dispositivi che, invece, vengono forniti in comodato d’uso come parte del servizio stesso.

Per verificare, gratuitamente, lo stato attuale della tua protezione perimetrale, compila il modulo sottostante. Un tecnico della sicurezza ti contatterà per verificare la presenta di un firewall sulla tua rete e per effettuarne un check-up completo della configurazione.

Se vuoi passare dall’altra parte della barricata, allora è arrivato il momento! Compilando il seguente modulo, potrai parlare con noi e raccontarci le tue esigenze. Aiutarti sarà un immenso piacere!

ULTIME DAL BLOG

E se il pacco bomba arrivasse via PEC?

La PEC. I cybercriminali hanno capito che la PEC potrebbe essere un ottimo ariete per sfondare le deboli difese della maggior parte delle aziende italiane. Tramite la PEC le aziende
Read More

Il backup e i biscotti della nonna

Dimmi se non ti è capitato e se questa cosa non ti ha rovinato l’infanzia. Scenario: casa della nonna Lei – la nonna – non c’è. E’ presa con le
Read More

Come “loro” possono aprire tutte le porte di casa tua

COME “LORO” POSSONO APRIRE TUTTE LE PORTE DI CASA TUA, IN POCHE SEMPLICI MOSSE. AH, E SENZA NEMMENO DOVERLE FARE! In questi giorni sto vivendo delle situazioni abbastanza surreali. Partiamo
Read More