
Dall'esperienza ventennale di Ivynet nelle connessioni internet e nel gestire la sicurezza core della rete di accesso, oltre che fornire edge device preformanti e sicuri ai propri clienti, nasce IvySaSe, per offrire un insieme completo di servizi di sicurezza e gestione alle piccole medie imprese.
SaSe - Security as a Service (SECaaS)
è il modello Ivynet di erogazione di servizi di sicurezza informatica. Invece di acquistare, installare, assumere e gestire internamente gli aspetti di sicurezza aziendale è possibile studiare assieme una soluzione personalizzata secondo le reali esigenze
SASE - Secure Access Service Edge
rappresenta un'architettura di rete che combina funzioni di sicurezza di rete con capacità WAN (Wide Area Network) e le fornisce come un servizio cloud o ibrido. In sostanza, il SASE mira a unire sicurezza e connettività in un'unica piattaforma integrata e distribuita.
La Cyber Security nella PMI
La cybersicurezza nelle piccole e medie imprese (PMI) è un aspetto cruciale da non sottovalutare, soprattutto nell'era digitale in cui viviamo. Spesso considerate erroneamente meno vulnerabili rispetto alle grandi aziende, le PMI sono in realtà un bersaglio appetibile per i cybercriminali, poiché spesso mancano le risorse e le competenze specialistiche necessarie per proteggersi adeguatamente.
I rischi per la cybersecurity nelle PMI sono molteplici e possono avere conseguenze devastanti per l'attività aziendale, ad esempio attacchi malware, phishing, violazione dei dati e attacchi diretti DDoS

GDPR, NIS2 in azienda
Il GDPR (Regolamento generale sulla protezione dei dati), è una normativa, direttamente applicabile in tutti gli Stati membri dell'Unione Europea, che mira a garantire un elevato livello di protezione dei dati per i cittadini e a responsabilizzare le aziende nel trattamento delle informazioni personali.
La Direttiva NIS2, adottata in Italia con il decreto 138/2024, rappresenta un'evoluzione significativa nel panorama della cybersicurezza, con l'obiettivo di rafforzare la resilienza e la capacità di risposta agli incidenti informatici per le imprese e i soggetti che forniscono servizi
Anche se l'azienda risulta fuori ambito per la direttiva NIS2, applicare le linee guida è di fondamentale importanza per garantire la resilienza e la sicurezza dell'azienda e dei suoi clienti, e sopratutto per preservare la continuità aziendale e permettere di continuare a lavorare
L'analisi del rischio

La sicurezza informatica non è una responsabilità esclusiva dei responsabili IT, ma coinvolge tutti i livelli dell'organizzazione, dal management, al governo aziendale ai singoli dipendenti. La protezione non riguarda solo gli apparati tecnologici e le informazioni, ma anche le persone che le utilizzano. Un'efficace strategia di sicurezza prevede quindi un approccio condiviso, in cui tutti contribuiscono attivamente alla protezione dell'ecosistema digitale aziendale.
L'analisi del rischio è quindi un processo fondamentale per identificare, valutare e mitigare i potenziali pericoli che potrebbero compromettere l'integrità, la riservatezza e la disponibilità dei dati e dei sistemi informatici, consente alle organizzazioni di proteggere i propri asset digitali e di garantire la resilienza dei sistemi contro le minacce emergenti.
La valutazione dei rischi permette di individuare con precisione gli ambiti di intervento prioritari, evitando sprechi di tempo e risorse economiche e ottimizzando le strategie di difesa. Un monitoraggio continuo e l'adozione di misure adeguate garantiscono un approccio efficace e sostenibile alla sicurezza informatica.
«Il cosiddetto approccio all-hazards, l'approccio alla gestione dei rischi che considera quelli derivanti da tutte le tipologie di minaccia ai sistemi informativi e di rete nonche' al loro contesto fisico,
quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati;»
[DL 138/2024]
Con IvySaSe ci proponiamo per aiutare le aziende ad individuare tutti i singoli punti di malfunzionamento che che potrebbero compromettere la disponibilita', l'autenticita', l'integrita' o la riservatezza dei dati conservati, trasmessi o elaborati o dei servizi offerti dal sistema informativo aziendale. Interveniamo con analisi attente e soluzioni professionali su molteplici livelli
Open Source per un sistema integrato e globale
con IvySaSe abbiamo scelto di adottare soluzioni OpenSource per la sicurezza informatica. Riteniamo infatti che i concetti di trasparenza, collaborazione e innovazione che caratterizzano questo mondo, correttamente integrati con i vari sistemi proprietari, hardware e software, possano fornire una strategia di cybersecurity completa e robusta, sfruttando e unificando i molteplici punti di forza.
OpenSource non significa sempre gratuito, le soluzioni proposte con IvySaSe spesso richiedono licenze aggiuntive per supporto e funzionalità premium.
Ove possibile abbiamo scelto di adottare anche soluzioni gratuite per rendere i nostri servizi accessibili anche economicamente

I livelli di analisi e intervento di IvySaSe
Livello utente - User awareness
La sicurezza a livello utente, ossia la consapevolezza (awareness) e le buone prassi che ciascun dipendente deve perseguire e attuare affinché le informazioni aziendali siano sempre al sicuro, disponibili e aggiornate.
La sicurezza deve divenire un know-how aziendale necessario e curato ad ogni livello.
Livello dispositivo - Endpoint security
La sicurezza a livello endpoint, corrisponde alla sicurezza della propria postazione e del proprio dispositivo
IvySaSe supera il concetto di antivirus adottando un sistema centralizzato e unificato di gestione delle risorse, delle applicazioni con un controllo accurato di qualsiasi programma o dato venga trattato
Livello dati - Data Protection
La data protection, si riferisce all'insieme di politiche, procedure e tecnologie volte a proteggere i dati da accessi non autorizzati, corruzione o perdita.
L'obiettivo è garantire la riservatezza, l'integrità e la disponibilità dei dati, tutelando al contempo la privacy degli individui.
Livello perimetrale - Edge security
La sicurezza a livello edge, corrisponde alla sicurezza perimetrale dell'azienda, spesso e limitatamente viene identificata nel router che gestisce la connessione ma si amplia a strumenti di rilevamento delle intrusioni, firewall a livello applicativo, filtri anti DOS e anti Phishing
A livello edge viene eseguita anche l'analisi dei log del traffico sia in ingresso che in uscita della rete per rilevare e anticipare tetnativi di intrusioni o comunicazioni non sicure.
Livello infrastruttura - Core security
La sicurezza a livello di infrastruttura, in questo contesto identificato come tutte le risorse di connessione, storage o esecuzione esterne all'azienda o presso un datacenter interno
Rientrano nelle politiche di Core Network Security gli ambienti cloud, ad esempio Amazon, Google, Microsoft, e anche la rete di interconnessione del proprio operatore
.