HyperSAFE


 


Brochure HyperSAFE
pdf:  61 KB


 


 

Nell’era di Internet è estremamente importante proteggere la propria rete aziendale, verificando periodicamente che gli strumenti utilizzati per garantirne la sicurezza siano realmente efficaci e che riescano, in caso di attacco, ad intervenire adeguatamente e tempestivamente a difesa del sistema.
HyperSAFE riesce a garantire l’impenetrabilità dei sistemi informatici, monitorando le risorse di rete e anticipando qualsiasi tentativo di manomissione, controllando le funzionalità, la configurazione e gli aggiornamenti sia dei servers che dei dispositivi di sicurezza.
Tutto ciò è possibile grazie ad una serie di verifiche, eseguite in modalità sia automatica che manuale su tutte le informazioni presenti nella rete del Cliente. Questi controlli riescono a valutare l’effettiva conformità delle misure di protezione utilizzate.
Hypergrid è arrivata alla creazione di un servizio come HyperSAFE dopo un attento studio dei metodi utilizzati dagli hackers e delle contromisure impiegate a difesa.
Il nostro personale specializzato analizza ogni tentativo di intrusione nella rete, approntando adeguate soluzioni, intervenendo a correggere le configurazioni del sistema.
HyperSAFE è un servizio elastico, in grado di adattarsi alle necessità di ogni Cliente. Il servizio si presenta quindi strutturato con diverse caratteristiche, offrendo, per esempio, la possibilità di scelta sui tempi di monitoraggio, oppure lasciando scegliere con quali modalità conviene avviare i controlli.
Al sistema di verifica di base, sufficiente per le aziende che hanno pochi contatti in rete, si affiancano altre opzioni aggiuntive, per aziende con intenso traffico, come test di intrusione, test manuali, gathering information esteso, audit remoto per siti web, tentativi di Denial of Service.

  • La prima fase del servizio HyperSAFE è la mappatura della rete. Il nostro personale realizzerà una mappa dettagliata sulla costituzione e sull’organizzazione della rete, evidenziando gli eventuali punti deboli dai quali potrebbero passare agenti esterni e verificando i normali sistemi di sicurezza già presenti.
  • La seconda fase consiste nell’individuazione dei servizi. In questa fase si verificano i protocolli attivi sulla rete del Cliente. Trovate le porte e i relativi protocolli si procede alla verifica di vulnerabilità delle stesse.
  • La terza fase è la simulazione degli attacchi. In questa fase, la più importante, vengono realizzati dei test di verifica sul tipo di connessione ad Internet, tempi di risposta dei sistemi, modalità di attacco, e molti altri test, come prove manuali o automatizzate che servono ai tecnici per analizzare i risultati.
  • La quarta fase è l’esecuzione di verifiche giornaliere e l’installazione di sensori IDS sulla rete del cliente. Vengono effettuati controlli supplementari a quelli di base. Tali controlli possono essere: test di intrusione, test di interruzione di fornitura servizi, test per siti web, monitoraggio del traffico e attivazione di regole di allarme in funzione della configurazione della rete del Cliente.
  • La quinta fase è la gestione degli allarmi. Dopo aver analizzato i problemi riscontrati sulla rete, il nostro personale segnalerà le correzioni e le configurazioni adeguate da effettuare.

La procedura esposta è ciclica e il protocollo può essere iterato più’ volte.