La sicurezza informatica è l’ultima cosa a cui si pensa finché non succede l’inevitabile per un’infrastruttura non monitorata: qualche malintenzioanto entra e fa danni o esfiltra i dati. Sì, proprio i tuoi dati che vorresti che stessero sempre al sicuro, potrebbero essere pubblicati su internet.

Non occuparsi di security in questo momento storico è come vivere in una grande città e non chiudere mai la porta a chiave… voi lo fareste?

Ma in che modo Aesir può essere d’aiuto dal punto di vista della sicurezza informatica per la tua azienda?

L’Analisi

Compliace & Audit

I nostri tools permettono il monitoraggio costante dell’infrastruttura informatica del cliente per garantire la conformità a norme e politiche interne.

L’aggiunta di persone e dispositivi spesso portano ad un disallineamento dagli standard iniziali imposti.

La maggior parte dei nostri strumenti fa sì che ciò non accada ma il monitoraggio costante è la prevenzione migliore.

Dark Web Monitoring

Probabilmente hai sentito parlare di Dark Web solo al telegiornale e sembrano problemi da Thriller psicologici o da film con genietti del computer.

È invece un problema vero e spesso molto sottovalutato. Il sottobosco del dark web pubblica continuamente informazioni e credenziali rubate a vostra insaputa.

I clienti spesso chiedono: “Ma com’è possibile se non ho mai avuto un attacco informatico?”

La risposta non è così scontata. Non tutti gli attacchi informatici sono finalizzati a danneggiare in prima istanza l’infrastruttura, magari sono finalizzati a prelevare informazioni dalla rete aziendale per poi farne gli usi più disparati, dalla rivendita alla diffusione.

Spesso però chi è sotto il mirino degli hacker non è l’azienda stessa ma il provider che fornisce il servizio. Se l’attacco fosse sul vostro provider mail e i malintenzionati riuscissero a trovare il modo di mettere le mani sull’elenco delle caselle email e delle password, sareste comunque compromessi e voi non ne sapreste niente finché il danno non sarà evidente.

Aesir propone sempre ai propri clienti una scansione, tramite i nostri strumenti dedicati, dei principali “siti” del dark web per ottenere un report dettagliato di quali sono le credenziali compromesse così da correre immediatamente al riparo.

Non si è mai del tutto protetti proprio perché non dipende solo dalla propria infrastruttura informatica ma anche dai propri provider di servizi. Si consiglia dunque di schedulare ciclicamente l’analisi sul dark web più volte all’anno.

Cyber Attack Simulation, penetration test & vulnerability assessment

È essenziale mettere costantemente alla prova la propria infrastruttura informatica. La tecnologia è sempre più rapida ma gli investimenti IT sono sempre limitati. Vanno effettuate operazioni mirate per capire le eventuali falle di sicurezza dell’infrastruttura così da compiere azioni immediate e risolutive.

Tramite i nostri tool si può monitorare non solo le “falle di sicurezza” presenti, ma anche comportamenti anomali, fuori norma che accadono all’infrastruttura ad insaputa del cliente.

L’esecuzione di questi tools, permettono di generare un report dettagliato e un piano di lavoro per mitigare le vulnerabilità.

Rendiamo sicura la tua infrastruttura

Endpoint protection

Gli strumenti MSP di Aesir consentono un rilevamento automatico e un’attribuzione di priorità delle potenziali minacce per valutare immediatamente la risposta tempestiva da adottare che può partire dalla rimozione del componente malevolo che il device o l’utente ha cercato di eseguire fino all’isolamento del dispositivo dalla rete finché la situazione di pericolo non è tornata alla normalità.

Utilizziamo una serie di tecnologie sinergiche che impediscono il diffondersi delle minacce sulla rete, prevenendo o limitando al massimo i danni.

Antiransomware: le minacce sono sempre più complesse e difficili da prevenire e risolvere. Di conseguenza gli antivirus si sono evoluti in piattaforme di security e non si occupano più solo della rimozione del problema ma utilizzano tecniche di analisi del comportamento e di recupero dei file per bloccare immediatamente gli attacchi.

Deep Learning: l’intelligenza artificiale finalmente non è più solo una tema da serie tv fantascientifica, sta entrando attivamente nell’ambito aziendale con diverse applicazioni. Una di queste è il controllo euristico delle minacce senza dover dipendere solo dall’archivio sempre aggiornato. Questo fa sì che il sistema sia protetto anche verso le nuovissime minacce appena immesse nella rete.

Mitigazione del comportamento dei cybercriminali: una serie di controlli automatici impediscono il furto di credenziali e rilevano immediatamente il traffico malevolo. Spesso è lo stesso utente a fornire le proprie credenziali a siti o servizi malintenzionati senza rendersene conto. Il sistema previene queste tipologie di falle di sicurezza.

Gestione centralizzata: tutta l’attività di rete, l’applicazione di aggiornamenti, di fix, la rilevazione di malware, l’isolamento delle macchine, ecc. è comunicato in tempo reale all’MSP. I casi più gravi generano in automatico un ticket che viene tracciato dal sistema e notifica tutte le risorse del reparto IT.

Probabilmente gli utenti del nostro cliente non si accorgeranno neanche dell’attacco subito o dell’elemento malevolo aperto perché il sistema non notifica il cliente che andrebbe nel panico, notifica Aesir che da remoto può eseguire tutte le operazioni necessarie per sconfiggere l’attività malevola.

Encryption & IRM

Spesso i clienti pensano che mettendo una password al proprio computer o sul proprio server basti per rendere un’infrastruttura sicura.

Sfatiamo questo mito: la sola password non crittografa i dati.

Se ad esempio un dipendente perde un notebook, anche se il dispositivo ha una password, il malintenzionato che ha accesso fisico al dispositivo riuscirà ad ottenere con facilità il contenuto di quel disco fisso.

Ci sono varie modalità per criptare il contenuto di un dispositivo e si possono mettere in atto per rendere inutilizzabile un dispositivo incustodito.

Altri client pensano che avere i propri dati nel cloud basti per essere al sicuro. La risposta non è completamente affermativa. Dipende da che infrastruttura si progetta.

Sicuramente in un’infrastruttura cloud non c’è la possibilità che dei malintenzionati accedano fisicamente ai propri dati ma è possibile che dei file particolarmente riservati siano condivisi per sbaglio e che non sia criptati.

Aesir ha una serie di tools che monitorano e obbligano gli utenti ad avere dispositivi e risorse criptate così da rendere i dati aziendali “blindati”.

Il furto di dati informatici ora è molto più complicato da gestire per i manager delle aziende soprattutto se ha a che fare con dati personali.

Si ricorda che con la normativa GDPR (entrata in vigore nel 2018), i titolari e i responsabili del trattamento dei dati rispondono in sede civile e penale per i Data Breach se si evidenzia una sottovalutazione del rischio. Meglio essere dormire sonni tranquilli con le nostre soluzioni.

Il monitoraggio costante nel tempo

Email Security

Rispetto a qualche anno fa, la complessità dei sistemi e degli attacchi è cresciuta esponenzialmente e non si può più essere sicuri neanche delle mail inviate dagli stessi collaboratori o clienti. Spesso i sistemi di attacco analizzano i dati e si mascherano con volti amici per entrare nelle proprie caselle email.

Il nostro sistema di protezione predittiva delle e-mail nel cloud con tecnologie di intelligenza artificiale prevengono questi attacchi tenendo alla larga gli impostori e autorizzando le email solo da mittenti attendibili.

La protezione però non è sollo preventiva, continua anche post-recapito rimuovendo le email di phishing che contengono url che cambiano stato o diventano pericolosi in un secondo momento.