Soluzioni dedicate alla Sicurezza
La sicurezza, è la capacità di identificare i rischi, progettare soluzioni e definire procedure che non siano solo una risposta alle minacce contingenti, ma che possano garantire nel tempo la continuità del business e la protezione delle informazioni da utilizzi non conformi o malevoli.
L’approccio dei ns. Security Specialist, per affrontare in modo integrato la sicurezza informatica, è quello dell’analisi dei rischi o risk assessment.
La sicurezza fisica e quella logica sono tra loro complementari ed entrambe indispensabili per raggiungere un livello di sicurezza adeguato.
Lan & Wan Solutions ha esperienza nella progettazione, integrazione e gestione di soluzioni dedicate alla sicurezza sia fisica che logica.
La sicurezza fisica e logica
Per sicurezza fisica o passiva normalmente si intendono le tecniche e gli strumenti di difesa, ossia il complesso di soluzioni tecnico-pratiche, il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso fisico a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.
Sicurezza Fisica
La Sicurezza Fisica dei dati richiede il posizionamento dei server in locali dedicati e controllati, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni ambientali quali fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc.
In questa categoria rientrano sia strumenti hardware che software: sistemi di controllo accessi fisici, sistemi di Power Continuity quali gruppi elettrogeni e UPS, Sistemi di controllo ambientale (sensori e telecamere).


Sicurezza Logica
Per sicurezza logica o attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni, i dati e le applicazioni di natura riservata, sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).
Questo livello è normalmente logico e prevede l’autenticazione e l’autorizzazione dell’utente nel sistema. Le operazioni effettuate dall’utente durante il processo di autenticazione sono tracciate in file di log. Questo processo di tracciamento delle attività è detto accountability. A esso si associa la successiva fase di audit.
In questa categoria rientrano sia strumenti hardware che software:
Sistemi di Sicurezza Perimetrale, Next Generation Firewall, Appliance UTM, Software Antimalaware, Soluzioni Antispam, Sistemi di Autenticazione, Sistemi di Gestione degli End Point, Soluzioni di Auditing, Sistemi di Log management, Cifratura, Soluzioni di Backup, Restore e Replica, Piattaforme per il Disaster Recovery.