Soluzioni e progetti a FORUM PA

HORUS INFORMATICA a FORUM PA 2015

Tecnologia avanzata e project engineering al servizio della PA
Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici

Il patrimonio digitale delle pubbliche amministrazioni deve essere efficacemente protetto e tutelato dalle minacce di intrusione e possibilità di divulgazione non autorizzata di informazioni, nonché di interruzione del servizio pubblico.

Gli strumenti di difesa e protezione devono continuamente evolvere ed essere in grado di contrastare rapidamente la mutazione ed intensificazione delle minacce.

Per poter operare nel nuovo contesto digitale le attività degli impiegati pubblici devono essere regolate e messe in sicurezza ai fini di tutelare gli utenti e le risorse pubbliche.

Nell’ambito delle rispettive responsabilità le pubbliche amministrazioni e gli operatori del settore della sicurezza sono chiamati a definire congiuntamente le politiche e le contromisure necessarie a contrastare le minacce digitali.

L’approccio predominante del vendor, che definisce l’orientamento della soluzione e la scelta delle difese da adottare sulla base di criteri orizzontali e non specifici, non è più sufficiente.
Così come l’approccio semplicistico delle centrali di acquisto non specialistiche e/o delle pubbliche amministrazioni che si rivolgono alla sicurezza informatica come se questa fosse una “stampante” o un “fax” non può più essere accettato.

Questa è l’ottica in cui Horus Informatica ha definito un’offerta dedicata alla PA che consenta di arricchire le “scatole” ed evitare che queste vengano acquistate tramite ad esempio il mercato elettronico della pubblica amministrazione e finiscano in qualche CED ad accumulare polvere.

Un processo di definizione delle esigenze, progettazione per obiettivi, attivazione, delivery e gestione della soluzione per garantirne efficacia operativa e ROI immediato senza oneri di formazione e mantenimento skill.
Questa è la formula matematica che consente di parlare in un linguaggio “semplice e pragmatico” alle pubbliche amministrazioni.

Horus Informatica ha attuato da tempo un’azione sistematica sui vendor rappresentati affinché questi sviluppassero le caratteristiche e funzionalità chiave integrate che non possono distinguersi dalla soluzione stessa poiché da ritenersi elementi necessari e non accessori come ad esempio:

• Tecnologia Layer 8:
Controlli basati sull’identità dell’utente attraverso le fasi di user authentication, service authorization e reporting (AAA); strumenti Avanzati di logging e reporting identity based; controllo della navigazione utenti anche in ambienti Remote Desktop e Citrix

• Tecnologia UTQ User Threat Quotient:
Cyberoam è l’unica soluzione di sicurezza UTM/NGFW in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti della rete e fornire un completo controllo dei rischi per intraprendere in maniera automatica le contromisure necessariein caso di attacco

• Wireless Guest User Authentication via SMS gateway:
automazione dei processi di gestione utenti ospiti delle rete WiFi

• 4 Eye authentication
Grazie a questa caratteristica Cyberoam è l’unica soluzione di sicurezza UTM/NGFW veramente compliant con le normative sulla privacy

• Sicurezza delle reti WiFi

• Multi link management e local Load Balancer
Gestione automatica del Failover/Failback della linea, multi connessioni Wan; supporto connessioni 3G/4G su porta USB e WiMax; supporto routing dinamico: RIP v1& v2, OSPF, BGP, Multicast; funzionalità di Local Load Balancer basate su WRR

• Application Visibility & Control:
Gestione della priorità delle applicazioni in base alla combinazione di più criteri tra cui utente, orario, tipo di applicazione e banda; QoS (Quality of Service) sulla navigazione
• Web Application Firewall (WAF)

• Outbound Spam Protection

L’insieme di tutte le caratteristiche e componenti dell’offerta di Horus Informatica consente di offrire ad esempio una soluzione unica e completa aderente e conforme alle leggi e linee guida per le pubbliche amministrazioni in ambito sicurezza digitale in grado di:

Difendere il patrimonio digitale e le risorse della pubblica amministrazione dagli attacchi e dai tentativi di intrusione e/o interruzione di servizi;

Garantire la business continuity con politiche di routing dinamico, VPN e link fail over, link e server load balncing;

Garantire la qualità del servizio pubblico con politiche di assegnazione banda internet;

Proteggere la navigazione degli utenti inibendo l’accesso ai siti internet illegali o non conformi alle politiche d’uso della risorsa internet;

Gestire gli accessi WiFi pubblici e non con l’estensione delle politiche di sicurezza e quindi connessioni sicure ed al tempo stesso garantendo la tutela della privacy utenti;

Evitare l’eccesso d’uso della risorsa internet da parte degli impiegati pubblici tramite politiche di navigazione temporale e/o quota dati trasferiti per utente su base giornaliera, settimanale o mensile;

Pieno rispetto della legge sulla privacy grazie alla cifratura automatica sull’appliance dei dati log riferiti alla navigazione degli utenti con sistema di accesso agli stessi basato su criterio di doppia autenticazione ed autorizzazione;

Strumenti di controllo e verifica dello stato di rischio associato agli utenti che consente azioni formative mirate e quindi efficaci per l’educazione digitale degli utenti ed efficienti;

 

 

Nessun voto