Security Engineering

Il team di Security Engineering   realizza per i propri clienti soluzioni “chiavi in mano” basate sulle migliori  tecnologie di mercato o provenienti dal mondo Open Source. 

Particolare attenzione è posta all’integrazione fra le componenti proposte e quelle già presenti nell’infrastruttura del cliente, dando grande rilievo al contenimento dei costi e non rinunciando a introdurre componenti sviluppate ad hoc, quando tale sviluppo è utile, conveniente e condiviso dal cliente.

Le attività del team coprono i principali ambiti tecnologici oggi richiesti dall’ICT Security e in modo particolare la realizzazione di misure per la protezione di infrastrutture e reti, la security operation e le piattaforme di Identity & Access Management.

ICT

Protezione delle infrastrutture e delle reti

La sicurezza del business si realizza a partire dall’infrastruttura aziendale, dai sistemi, dagli applicativi interni e dalla rete. 

L’Offerta Security di Energent  risponde alle necessità dei propri Clienti consentendo loro

  • di verificare in modo molto efficace il livello di sicurezza delle infrastrutture IT con attività di Vulnerability Assessment e Penetration Test, eseguiti da personale esperto e altamente qualificato;
  • di individuare gli interventi necessari a sanare le vulnerabilità rilevate;
  • di realizzare i progetti pianificati;
  • di mantenere sotto costante controllo il livello di sicurezza dell’infrastruttura con strumenti adeguati.

Le soluzioni proposte coprono l’intero ambito delle tematiche inerenti la sicurezza dell’infrastruttura ICT:

Reti sicure: realizzazione di reti sicure, next generation firewall, sistemi di intrusion detection e intrusion prevention;

Sistemi di accesso remoto: implementazione di VPN Ipsec e SSL;

Accesso sicuro alle reti: 802.1x e NAC;

Sistemi di autenticazione: implementazione di sistemi di autenticazione Radius, LDAP, Active Directory;

Strong Authentication: realizzazione di sistemi di sistemi di autenticazione forte basati su One-Time-Password con token hardware o basati sull’utilizzo di terminali telefonici (SIM-based authentication, SMS Token, Eap-Sim);

Content Security: Web Filtering, Antivirus, Antispam;

Public Key Infrastructure: realizzazione di infrastrutture per firma digitale e crittografia a chiave pubblica; 

Security Operation

L’esperienza ottenuta negli anni dal proprio personale nell’ambito dei Security Operation  Center consente oggi a Energent  di proporre un’offerta all’avanguardia, che accompagna i propri clienti sia nelle fasi di progettazione e implementazione delle piattaforme necessarie al SOC, sia nella loro gestione. 

Energent  è in grado di proporre ai propri clienti analisti altamente qualificati, in grado di gestire la sicurezza di organizzazioni di dimensioni rilevanti dopo anni di esperienza nei principali SOC presenti sul territorio nazionale.

La proposta Energent  in ambito Security Operation Center copre la progettazione e realizzazione delle principali piattaforme in uso nei SOC:

Vulnerability & Compliance  Management Systems: insieme alle attività ricorrenti di Vulnerability Assessment, effettuate su richiesta dei propri Clienti,  Energent Security è in grado di fornire strumenti per la gestione centralizzata e automatica delle vulnerabilità e della compliance. Tali strumenti consentono di mantenere costantemente il controllo dello stato di rischio dei propri asset;  

Security Event Management Systems: il personale Energent lavora da anni con i principali SIEM di mercato, ed è in grado di assistere i propri clienti nelle fasi di progettazione,  installazione, messa in opera e configurazione, nell’integrazione delle sorgenti, e nella produzione dei report al management;

Log Management & Activity Monitoring: tali piattaforme hanno assunto negli ultimi anni un’importanza di notevole, sia per le necessità di mantenere la  compliance agli standard di sicurezza (SOX, ISO 27001, ecc..), sia, soprattutto, per rispondere ai requisiti imposti dal legislatore (solo a titolo di esempio si pensi all’obbligo di registrazione degli accessi logici imposto agli amministratori di sistema dal Garante Privacy);

Network Situational Awareness:  necessità sempre più sentita è oggi quella di avere una visione completa di quanto succede in rete in ogni momento, ben più approfondita di quanto possa essere ricavata dai tradizionali sistemi di sicurezza (IDS/IPS, SIEM, ecc.). Energent   è in grado di implementare le principali soluzioni di mercato per consentire ai propri clienti di analizzare il  traffico di rete, classificarlo, visualizzare quanto accade in ogni momento, puntando l’attenzione ai contesti più critici. Questo tipo di analisi consente di evidenziare immediatamente le minacce informatiche e permette di ricostruire gli incidenti subiti e individuare le responsabilità (network forensic).  Per affrontare al meglio le necessità di Data Loss Prevention, Energent è in grado di proporre soluzioni specifiche.

Identity & Access Management

Per garantire l’accesso a informazioni e applicazioni a un numero crescente di utenti senza comprometterne la sicurezza e mantenendo il controllo su “chi accede a cosa”, è fondamentale, soprattutto nelle organizzazioni di dimensioni rilevanti, l’adozione di piattaforme per la gestione automatizzata delle identità e delle autorizzazioni.

Energent Security  ha costruito la propria offerta in ambito IAM partendo da una solida conoscenza dei sistemi di autenticazione e delle piattaforme di User Management & Provisioning arrivando oggi ad essere riconosciuta dal mercato come uno dei più accreditati fornitori in questo ambito, grazie all’esperienza acquisita con le tecnologie più diffuse, presso clienti di importanza nazionale.

L’offerta copre tutti gli aspetti dell’ Identity & Access Management.

Identity Management: gli utenti sono gestiti centralmente così come i ruoli assunti nell’organizzazione. Il ruolo assunto da un utente nell’organizzazione condiziona, secondo i principi  dell’RBAC (Role Based Access Control), l’assegnazione dei profili di accesso alle risorse;

Workflow di approvazione: l’accesso alle risorse è normalmente subordinato a un workflow di approvazione, tramite il quale le richieste di abilitazione sono verificate e approvate da tutte le entità coinvolte nel processo, e alla verifica del rispetto delle policy interne e della Separation of Duties (SoD);

User Provisioning: quando le richieste sono approvate, i connettori effettuano il provisioning automatico delle utenze sugli applicativi, con i profili di accesso corretti;

Web Access Control & Single Sign On: il controllo degli accessi agli applicativi e ai portali web è l’applicazione effettiva delle policy gestite dal sistema IAM. Queste soluzioni di Web Access Control consentono anche di gestire il Single Sign On agli applicativi Web (accesso a tutti gli applicativi web con un solo inserimento delle credenziali al primo login);

Audit & Compliance Management: le funzionalità di  audit consentono di verificare il rispetto dei privilegi di accesso anche a seguito di modifiche effettuate direttamente sugli applicativi target ed avviare le necessarie  attività di remediation. Campagne di attestazione per la verifica periodica delle abilitazioni, sono normalmente gestite con funzioni specifiche delle piattaforme IAM.