IvySaSe Logo

Dall'esperienza ventennale di Ivynet nelle connessioni internet e nel gestire la sicurezza core della rete di accesso, oltre che fornire edge device preformanti e sicuri ai propri clienti, nasce IvySaSe, per offrire un insieme completo di servizi di sicurezza e gestione alle piccole medie imprese.

SaSe - Security as a Service (SECaaS) 

è il modello Ivynet di erogazione di servizi di sicurezza informatica. Invece di acquistare, installare, assumere e gestire internamente gli aspetti di sicurezza aziendale è possibile studiare assieme una soluzione personalizzata secondo le reali esigenze

SASE - Secure Access Service Edge

rappresenta un'architettura di rete che combina funzioni di sicurezza di rete con capacità WAN (Wide Area Network) e le fornisce come un servizio cloud o ibrido. In sostanza, il SASE mira a unire sicurezza e connettività in un'unica piattaforma integrata e distribuita.

La Cyber Security nella PMI

La cybersicurezza nelle piccole e medie imprese (PMI) è un aspetto cruciale da non sottovalutare, soprattutto nell'era digitale in cui viviamo. Spesso considerate erroneamente meno vulnerabili rispetto alle grandi aziende, le PMI sono in realtà un bersaglio appetibile per i cybercriminali, poiché spesso mancano le risorse e le competenze specialistiche necessarie per proteggersi adeguatamente.

I rischi per la cybersecurity nelle PMI sono molteplici e possono avere conseguenze devastanti per l'attività aziendale, ad esempio attacchi malware, phishing, violazione dei dati e attacchi diretti DDoS

Cybersecurity-PMI

GDPR, NIS2 in azienda

Il GDPR (Regolamento generale sulla protezione dei dati), è una normativa, direttamente applicabile in tutti gli Stati membri dell'Unione Europea, che mira a garantire un elevato livello di protezione dei dati per i cittadini e a responsabilizzare le aziende nel trattamento delle informazioni personali.

La Direttiva NIS2, adottata in Italia con il decreto 138/2024, rappresenta un'evoluzione significativa nel panorama della cybersicurezza, con l'obiettivo di rafforzare la resilienza e la capacità di risposta agli incidenti informatici per le imprese e i soggetti che forniscono servizi

Anche se l'azienda risulta fuori ambito per la direttiva NIS2, applicare le linee guida è di fondamentale importanza per garantire la resilienza e la sicurezza dell'azienda e dei suoi clienti, e sopratutto per preservare la continuità aziendale e permettere di continuare a lavorare

L'analisi del rischio

fasi analisi del rischio

La sicurezza informatica non è una responsabilità esclusiva dei responsabili IT, ma coinvolge tutti i livelli dell'organizzazione, dal management, al governo aziendale ai singoli dipendenti.  La protezione non riguarda solo gli apparati tecnologici e le informazioni, ma anche le persone che le utilizzano. Un'efficace strategia di sicurezza prevede quindi un approccio condiviso, in cui tutti contribuiscono attivamente alla protezione dell'ecosistema digitale aziendale.

L'analisi del rischio è quindi un processo fondamentale per identificare, valutare e mitigare i potenziali pericoli che potrebbero compromettere l'integrità, la riservatezza e la disponibilità dei dati e dei sistemi informatici, consente alle organizzazioni di proteggere i propri asset digitali e di garantire la resilienza dei sistemi contro le minacce emergenti.

La valutazione dei rischi permette di individuare con precisione gli ambiti di intervento prioritari, evitando sprechi di tempo e risorse economiche e ottimizzando le strategie di difesa. Un monitoraggio continuo e l'adozione di misure adeguate garantiscono un approccio efficace e sostenibile alla sicurezza informatica.

«Il cosiddetto approccio all-hazards, l'approccio alla gestione dei rischi che considera quelli derivanti da tutte le tipologie di minaccia ai sistemi informativi e di rete nonche' al loro contesto fisico, quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati;»
[DL 138/2024]

Con IvySaSe ci proponiamo per aiutare le aziende ad individuare tutti i singoli punti di malfunzionamento che che potrebbero compromettere la disponibilita', l'autenticita', l'integrita' o la riservatezza dei dati conservati, trasmessi o elaborati o dei servizi offerti dal sistema informativo aziendale. Interveniamo con analisi attente e soluzioni professionali su molteplici livelli

Open Source per un sistema integrato e globale

con IvySaSe abbiamo scelto di adottare soluzioni OpenSource per la sicurezza informatica. Riteniamo infatti che i concetti di trasparenza, collaborazione e innovazione che caratterizzano questo mondo, correttamente integrati con i vari sistemi proprietari, hardware e software, possano fornire una strategia di cybersecurity completa e robusta, sfruttando e unificando i molteplici punti di forza.

OpenSource non significa sempre gratuito, le soluzioni proposte con IvySaSe spesso richiedono licenze aggiuntive per supporto e funzionalità premium.
Ove possibile abbiamo scelto di adottare anche soluzioni gratuite per rendere i nostri servizi accessibili anche economicamente

Odoo • Testo e immagine
 
I livelli di analisi e intervento di IvySaSe

Livello utente - User awareness

La sicurezza a livello utente, ossia la consapevolezza (awareness) e le buone prassi che ciascun dipendente deve perseguire e attuare affinché le informazioni aziendali siano sempre al sicuro, disponibili e aggiornate.

La sicurezza deve divenire un know-how aziendale necessario e curato ad ogni livello.

Livello dispositivo - Endpoint security

La sicurezza a livello endpoint, corrisponde alla sicurezza della propria postazione e del proprio dispositivo

IvySaSe supera il concetto di antivirus adottando un sistema centralizzato e unificato di gestione delle risorse, delle applicazioni con un controllo accurato di qualsiasi programma o dato venga trattato

Livello dati - Data Protection

La data protection, si riferisce all'insieme di politiche, procedure e tecnologie volte a proteggere i dati da accessi non autorizzati, corruzione o perdita.

L'obiettivo è garantire la riservatezza, l'integrità e la disponibilità dei dati, tutelando al contempo la privacy degli individui.

Livello perimetrale - Edge security

La sicurezza a livello edge, corrisponde alla sicurezza perimetrale dell'azienda, spesso e limitatamente viene identificata nel router che gestisce la connessione ma si amplia a strumenti di rilevamento delle intrusioni, firewall a livello applicativo, filtri anti DOS e anti Phishing

A livello edge viene eseguita anche l'analisi dei log del traffico sia in ingresso che in uscita della rete per rilevare e anticipare tetnativi di intrusioni o comunicazioni non sicure.

Livello infrastruttura - Core security

La sicurezza a livello di infrastruttura, in questo contesto identificato come tutte le risorse di connessione, storage o esecuzione esterne all'azienda o presso un datacenter interno

Rientrano nelle politiche di Core Network Security gli ambienti cloud, ad esempio Amazon, Google, Microsoft, e anche la rete di interconnessione del proprio operatore
.