Skip to main content

IT Security

Endpoint: Behavioral Analysis, EPP & EDR

Diverse sono le architetture e le tecnologie che offrono sicurezza endpoint ma generalmente, sono tutte basate su soluzioni di un unico vendor basate sull’approccio tradizionale con database di firme conosciute (AntiVirus signatures). Diversificandosi sul mercato sin dalla prima ora, Joy Comm propone soluzioni innovative EPP & EDR denominate “Breach Detection System” ad integrazione delle soluzioni di Sandboxing, SIEM e UEBA. La soluzione proposta adotta un approccio in parte basato su signature che garantiscono l’efficacia verso le minacce conosciute, in parte basato su un nuovo paradigma di protezione basato su Intelligenza artificiale (A.I.) di tipo Machine Learning ed Analisi Comportamentale, per garantire la massima efficacia contro le minacce non conosciute. Completano il set di funzionalità: Vulnerability Assessment continuativo sull’endpoint, controllo dei dispositivi esterni connessi al computer (ad es. chiavette USB), VPN client IPSec e SSL per connettersi in modo sicuro alla rete aziendale.

Web: WAF & ADC Load Balance

Le soluzioni Web Application Firewall ed Application Delivery Controller (bilanciatore di carico atto a bilanciare traffico Layer 3, 4 o 7) vengono adottate tipicamente all’interno di DataCenter per garantire rispettivamente protezione e performance all’ambiente WebApp esposto verso il mondo Internet. Joy Comm supporta le aziende nella protezione dei server web e dei relativi database ed applicazioni esposti verso il mondo Internet. Più di un firewall, più di una sonda IPS/IDS, più di un bilanciatore di carico, le nostre soluzioni sono in grado di garantire il Disaster Recovery geografico rendendo i propri servizi on-premise sempre accessibili in sicurezza da Internet.

Email: AntiSpam Gateway, e-Mail Security, Behavior Analysis

Le soluzioni di antispam embedded nelle piattaforme Public Cloud o nei mail server, sono parzialmente efficaci contro lo spam tradizionale e totalmente inefficaci verso i malware sconosciuti veicolati tramite email sotto forma di allegati malevoli o URL infetti. Le soluzioni proposte da Joy Comm permettono la massima flessibilità per erogare protezione alle infrastrutture on-premise, su cloud pubblico o privato. Tutte le soluzioni sono dotate dei più recenti strumenti di protezione atte a riconoscere le tecniche più sofisticate ed i malware non conosciuti. Completano le soluzioni, strumenti integrati di cifratura (email Encryption), archiviazione e storage di lungo periodo (Archiving fino a 10 anni). Preserviamo inoltre la reputazione dei Vostri marchi grazie alle soluzioni di Brand Reputation e Social Protection. Contattaci per saperne di più.

Encryption & Optimization: SSL, UTM, NGFW & NGIPS

Tutto quanto descritto su questo sito ai capitoli Networking e Security perde totalmente di validità se non ci si appoggia ad una infrastruttura in grado di applicare un’efficace ispezione dei contenuti con SSL Inspection atta ad indentificare le minacce descritte, all’interno di sessioni cifrate con SSL, TLS e S/MIME. La gestione dell’encryption permette di ottimizzare e capitalizzare l’investimento fatto sulle piattaforme UTM, NGFW ed IDS/IPS di nuova generazione.

New Tech Protection: Sandbox APT, NAC, SIEM, DDoS

Joy Comm è molto attenta alle novità tecnologiche; grazie ad un approccio di scouting affinato negli anni, identifica e propone in anteprima le tecnologie emergenti, questo ci permette di avere un ruolo di primo piano nel panorama che si delinea nelle fasi successive quando il produttore di riferimento consolida la propria posizione di leader nel territorio. Tra le tecnologie più recentemente approcciate, ci sono le nuove generazioni di Sandbox, NAC, SIEM e DDoS disegnate per tutte le necessità: in casa, in cloud, as a service. Le Sandbox forniscono una protezione rispetto agli attacchi del tipo APT (Advanced Persistent Threats), attacchi intelligenti di ultima generazione atti a fare breccia all’interno di un PC che si trova ad essere, spesso a sua insaputa, parte di una rete sincronizzata per sferrare attacchi verso un comune obiettivo (BotNet). Gli attacchi del tipo Denial of Service (DoS) e Distributed Denial of Services (DDoS) sono oggi un fatto concreto anche nella realtà Italiana. Molteplici sono le risposte a protezione di questi tipi di attacchi il cui scopo è la “non disponibilità” del servizio. In particolare le soluzioni possono essere specifiche a protezione di servizi web (Aziende) o generiche a protezione dell’intera infrastruttura (Service Providers). Le soluzioni di Network Access Control (NAC) permettono un approccio alla sicurezza informatica che tenta di unificare la tecnologia di sicurezza degli endpoint (come antivirus, prevenzione delle intrusioni dei computer e valutazione delle vulnerabilità), autenticazione dell’utente o del sistema e rafforzamento della sicurezza di rete. Appena un device viene identificato come attivo sulla rete (rilevandone il MAC address sullo switch o sull’Access Point) viene categorizzato e gli vengono assegnati i privilegi definiti nelle policy aziendali. Queste informazioni vengono inoltre correlate con i dati di autenticazione così che lo stesso device, se utilizzato da utenti diversi, possa essere classificato in modo diverso per assegnare i giusti privilegi all’utilizzatore. Mai più paura dei dispositivi degli utenti ospiti e del Bring Your Own Device (BYOD).