Cover
Horizon Security

Infrastrutture per il Remote Working

Le principali minacce, le misure di sicurezza e le strategie di resilienza operativa.




Proteggersi con il Paradigma Zero Trust

«Fidarsi Mai – Verificare Sempre»

Superare il concetto di protezione perimetrale ed infrastrutturale, centralizzando il focus sulla protezione delle informazioni, ovunque esse si trovino ed in qualunque forma esse appaiano, ottenendo la massima visibilità e controllabilità delle interazioni e dei flussi informativi.
SVG
MODELLO TRADIZIONALE

Identità gestita onpremise, SSO parziale.

Scarsa visibilità sulla compliance dei device e degli ambienti cloud.

Capacità limitate di auditing.

Sicurezza ''perimetrale''.




MODELLO IBRIDO

Identità ibrida (on-premise, replicata in cloud).

MFA per l'accesso agli applicativi critici.

Registrazione dei device in cloud, controlli di sicurezza e compliance.

Analytics e rilevamento proattivo delle minacce.


MODELLO ZERO TRUST

Identità gestita completamente in cloud, valutazione in realtime del livello di rischio delle azioni di login, con elevate capacità di auditing.

Accesso ai dati, ai servizi e alle reti regolato da policy di sicurezza, condivisione delle informazioni monitorata, con encryption e capacità di tracking.

Analisi del comportamento e rilevamento automatico delle minacce.













Un approccio graduale e concreto a 4 fasi

SVG
PROTEZIONE DELL'IDENTITÀ

Con soluzioni cloud based, autenticazione multifattore e accesso condizionato dal contesto (device, connessione, servizio, identità, etc.).


PROTEZIONE DELLE INFORMAZIONI

Approccio olistico alla protezione delle informazioni, basato su una composizione di classificazione, encryption, DRM, DLP, CASB, etc. secondo le esigenze, e che abiliti alla revisione delle logiche di accesso alle informazioni secondo principio least privilege.



MONITORAGGIO E ALERTING

Integrazione capillare e centralizzazione delle sorgenti informative in soluzioni SIEM, per la storicizzazione, la correlazione degli eventi e l'identificazione degli alert di sicurezza.
Monitoraggio avanzato con soluzioni di analisi del comportamento (UEBA).


SECURITY ORCHESTRATION

Costruzione di modelli comportamentali per il rilevamento delle anomalie e delle minacce.

Definizione di pratiche SOAR per la risposta automatica agli incidenti di sicurezza e la riduzione dei tempi d'intervento e risoluzione.