S T O R E L I N K

Cyber Security

Cyber Security

Storelink offre tecnologie di sicurezza all'avanguardia integrate con expertise in System Integration per personalizzare soluzioni adatte alle esigenze dei clienti. Con anni di esperienza, siamo il partner ideale per la sicurezza fisica e logica.

Sicurezza Fisica

Ha come obiettivo generale quello di proteggere persone e asset aziendali coinvolti nel processo produttivo core per l’azienda. Storelink è in grado di rispondere a questa esigenza mediante progettazione e realizzazione di:

Controllo Accessi

utilizzando sia tecnologie tradizionali:

  • card,
  • proximity,
  • pin code, ecc.

che tecnologie biometriche:

  • iride,
  • impronta digitale,
  • viso.

Sistemi di Videosorveglianza

utilizzando telecamere tecnologicamente avanzate (in tecnologia ip wireless o wired) che consentono inoltre di effettuare controllo veicolare e indagini video accurate e precise.

Sistemi Antintrusione

utilizzando sia sistemi tradizionali:

  • raggi infrarossi,
  • microonde,
  • sensori di stato.

che sistemi avanzati:

  • recinzioni sensibili in fibra ottica,
  • microfoniche,
  • interrati.

Sicurezza Logica

Si occupa dell’integrità, disponibilità e riservatezza delle informazioni aziendali ed è pertanto una componente estremamente critica nel processo di produzione del business; Storelink, per ciascuna delle seguenti aree, è in grado di offrire non solo prodotti e servizi ma soprattutto esperienza e soluzioni a problemi.

  • Network Layer
    sistemi di FW/IDS/IPS di ultima generazione e sistemi SIEM
  • Application Layer
    vulnerability assessment e penetration test
  • Data Layer
    sistemi di backup centralizzati e sistemi di Disaster&Recovery “storage based”
  • Layer Automation
    protezione sistemi SCADA

Sicurezza Operativa

Oltre all’adozione delle opportune misure tecnologiche connesse agli aspetti precedentemente illustrati, devono essere definite una serie di norme e procedure atte a regolamentare gli aspetti organizzativi del processo medesimo.
Storelink supporta il cliente nella definizione dell’aspetto organizzativo, per quanto concerne la definizione di ruoli, compiti e responsabilità per la gestione del processo di sicurezza:

  • Politiche di sicurezza: supporto all’identificazione delle aree d’intervento e delle contromisure idonee per tali aree;
  • Normativa: supporto all’implementazione della 196/2003 (tutela privacy).

Consulenza

Offre analisi dettagliata e personalizzata della sicurezza informatica aziendale, con identificazione e mitigazione delle minacce, assicurando una protezione efficace contro le minacce cibernetiche.

  • Cybersecurity Risk Assessment
    Offre consulenza per la valutazione della sicurezza aziendale, compresa l'analisi di politiche, infrastrutture IT, e reti. Identificati i rischi, sviluppa un piano di mitigazione e supportiamo l'implementazione delle misure di sicurezza, garantendo una costante protezione dall'attività cibernetica dannosa.
  • Cybersecurity Gap Analysis
    Offre un servizio completo di analisi e miglioramento della sicurezza informatica, identificando lacune e sviluppando piani di rimedio personalizzati. Supporta l'implementazione di misure di sicurezza e forniamo monitoraggio continuo per garantire efficacia e rilevare nuove minacce.
  • Static Application Security Testing
    Offre il servizio di Static Application Security Testing (SAST) per individuare e mitigare vulnerabilità nel codice sorgente, fornendo raccomandazioni per migliorare la sicurezza dell'applicazione e integrando il servizio nel ciclo di vita dello sviluppo del software per un controllo continuo della sicurezza.

Prevenzione

Il servizio di prevenzione attacchi garantisce una difesa completa contro le minacce digitali emergenti, proteggendo reti, sistemi e dati aziendali con tecnologie avanzate e approcci proattivi.

Vulnerability Assessment
Supporta le aziende con il servizio di Vulnerability Assessment (VA), offrendo un approccio completo per identificare, valutare e mitigare le vulnerabilità nei sistemi, reti e applicazioni.
Il servizio coinvolge diverse fasi e approcci:

  1. Raccolta di Informazioni: Gli esperti raccolgono e analizzano dati sulla rete, asset e applicazioni aziendali, comprendendo la topologia di rete e gli asset critici.
  2. Scansione delle Vulnerabilità: Utilizza strumenti di scansione automatica per individuare rapidamente vulnerabilità note nei dispositivi, sistemi operativi, servizi e applicazioni, identificando le aree di maggiore rischio.
  3. Analisi delle Vulnerabilità: Analizza i risultati della scansione per valutare la criticità delle vulnerabilità, considerando gravità, impatto potenziale e probabilità di sfruttamento.
  4. Rapporto e Raccomandazioni: Al termine del VA, fornisce un rapporto dettagliato sulle vulnerabilità identificate con raccomandazioni chiare e priorità di correzione, ottimizzando l'efficienza delle azioni correttive aziendali.
  5. Test di Verifica: Se richiesto, si conducono test di verifica per assicurare la corretta risoluzione delle vulnerabilità e l'efficace implementazione delle misure di sicurezza.

ENIS

StoreLink adotta una metodologia strutturata basata sulle best pratices del NIST.

Il framework del NIST è costituito da cinque aree principali, ciascuna con diverse sottocategorie che possono essere adottate o meno a seconda del contesto in cui viene calato.

ENIS - Entreprise Intellectual Security: Soluzione sviluppata per proteggere l’Intellectual Property aziendale.
Consente la cifratura del core business aziendale: Software, Documenti, file di qualunque formato.
L'utilizzo di Jenkins e l'HSM garantiscono una gestione automatizzata e sicura di tutte le componenti coinvolte nel processo con la  produzione di supporti ottici cifrati.