Audit e Assessment
Prima di poter prendere qualsiasi decisione inerente modifiche o implementazioni della tua infrastruttura informatica, sarebbe necessario avere il pieno controllo di ciò che la compone. Molto spesso la visibilità, da questo punto di vista, è limitata all’hardware “tangibile” – sai quanti PC, quanti server e quante stampanti hai – ma diventa già più complicato capire quali, quanti e dove sono i dispositivi sui quali non metti le mani ogni giorno.
Ogni rete è composta da una serie di apparecchiature critiche che non sempre sono mappate all’interno della documentazione ufficiale e alle quali non viene dato il giusto peso. Switch, router, firewall, access point, gateway, ecc. sono apparati che spesso vengono dimenticati, ma basterebbe un guasto improvviso a uno solo di questi dispositivi per mettere in ginocchio un’infrastruttura anche di medie dimensioni.
Se ti chiedessimo, in questo istante, quanti sono gli switch che connettono la tua rete, dove si trovano, quante porte hanno complessivamente e quante sono libere, sapresti darci una risposta immediata?
Ma i dispositivi non sono tutto.
Ci sono anche un’altra serie di informazioni critiche per la tua infrastruttura, che spesso vengono date per scontate o non considerate affatto.
Ad esempio, se ti chiedessi chi può accedere a un server? A una determinata cartella? A uno specifico file? Sapresti darmi una risposta?
E se ti chiedessi qualcosa in merito all’account di un dipendente che non lavora più in azienda da anni? Sapresti dirmi se è stato disattivato? E quando ha effettuato un accesso al sistema l’ultima volta? E quante volte, negli ultimi 12 mesi, è stato tentato un accesso con le sue credenziali?
Queste informazioni, che sulla carta potrebbero sembrare inutili e poco significative, in realtà hanno un valore critico per la sicurezza e per la gestibilità dei tuoi sistemi.
Il grosso problema è che sono di difficile reperibilità. Se oggi ti chiedessi di scrivermi tutte queste informazioni – e un sacco di altre altrettanto importanti – su un foglio di carta A4, dubito fortemente che riusciresti a riempire più di mezza pagina, mentre le informazioni critiche potrebbero tranquillamente essere rilegate in un libretto di svariate decine, forse centinaia di pagine.
Servono dei sistemi automatici che facciano il grosso del lavoro, recuperino i dati dagli angolo digitali più bui dei tuoi sistemi e li diano in pasto a qualcuno in grado di interpretarli e renderli leggibili.
Noi disponiamo degli strumenti e del personale in grado di farlo.
Come possiamo supportarti
Possiamo effettuare attività di audit e di assessment mirate al recupero di tutti i dati vitali della tua infrastruttura, e lo possiamo fare anche da remoto, senza dover mettere fisicamente le mani sui tuoi sistemi.
Siamo in grado di recuperare tutti i dati critici e fornirti, nel giro di pochi giorni, un manuale di sopravvivenza per la tua rete informatica, completo di tutte le informazioni chiave per poterla valutare ed eventualmente modificare in base alle tue esigenze, sia che si tratti di operazioni legate all’incremento della sicurezza, sia che si tratti di migliorie legate alle performance dei tuoi sistemi, per poterne incrementare l’efficienza.
Compila il modulo sottostante per richiedere, senza nessun impegno, un contatto con un nostro specialista.
Insieme potrete approfondire la possibilità di redigere un documento di valutazione della tua infrastruttura di rete, con un livello di dettaglio che non hai mai nemmeno immaginato.
Mettici alla prova!
Ultime dal Blog
Il tuo IT Manager è un gladiatore. Trattalo come tale
IL TUO IT MANAGER È UN GLADIATORE. TRATTALO COME TALE. Davvero. Ogni giorno quel cristiano deve scendere nell'arena, sapendo che dovrà sputare sangue e mangiare sabbia, senza sapere se alla sera riporterà a casa la pelle. Nella Roma Antica erano i lanisti a gestire i...
Qualcuno, in questo momento, sta vendendo le tue password sul web.
Ultimamente ho ricevuto diverse segnalazioni da parte di utenti che hanno ricevuto delle mail contenenti le proprie password in chiaro. Vedo di spiegarmi meglio, così capiamo se ti è successo qualcosa del genere. In pratica ricevi una mail che sembra inviata da te...
Vittima di un ransomware?
Potrebbe andarti di lusso... ... se l'hacker in questione fosse un mentecatto. Allora, tempo fa mi chiama un'azienda dicendo che hanno un problema: grazie a una porta RDP (desktop remoto) lasciata aperta sul server ed esposta su internet, si sono trovati con qualche...
Dove siamo
Via Maurizio Muller 35/19
Verbania (VB)
Orari
8:30 – 18:30
Chiamaci
+39 0323 408462