In grado di rispondere in tempi rapidi ad ogni possibile esigenza tecnica, ICT360° può fornire supporto su un’ ampia gamma di operazioni per le seguenti aree di competenza:
- Analisi esigenze e definizione dei requisiti minimi
- Progettazione infrastruttura secondo best practices ITIL
- Deploy infrastruttura fisica e/o virtuale con la soluzione hardware più performante e/o il sistema di virtualizzazione (Microsoft Hyper-V, Citrix, Xen Server, Oracle VM e Vmware) più idoneo
- Migrazione P2V (Physical to Virtual) o V2V (Virtual to Virtual) di infrastrutture già esistenti
- Installazione e gestione di sistemi operativi e software di base
- Installazione e configurazione di hot-fix e/o service pack per correzione bug, risoluzione vulnerabilità di sicurezza, ottimizzazione performance dei sistemi
- Gestione della corretta configurazione e parametrizzazione delle risorse di sistema (memoria, spazio disco, file system)
- Troubleshoooting componenti hardware e software infrastruttura
- Gestione e risoluzione eventuale guasto hardware in collaborazione con il vendor
- Implementazione e gestione di sistemi di posta basati sulle più popolari soluzioni di Mail Server: Google Apps for Business, Exchange, Zimbra, Postfix
- Installazione, configurazione e gestione dei più comuni sistemi di protezione di rete ( Firewall ) al fine di conseguire la necessaria protezione dei dati nei confronti di accessi illeciti
- Configurazione di reti VPN, per consentire l'accesso agli applicativi ( gestionali o archivi dati ) dalle sedi o filiali desiderate con la massima sicurezza
- Installazione dei più popolari database engine ( MySQL, MariaDB, MSSQL, MongoDB )
- Deploy in configurazione standalone o high availability ( Master/Slave per MySQL, Failover Cluster o AlwaysOn per MSSQL, Replica Set MongoDB )
- Creazione database e/o schema secondo l'esigenze dell'utente
- Amministrazione e gestione utenze con gli opportuni livelli di sicurezza
- Monitoraggio funzionale e prestazionale del database engine
- Analisi e ottimizzazione database/query mediante eventuale indicizzazione
- Implementazione procedure di backup con opportune policy di retention per ridurre al minimo la perdita dei dati
- Monitoraggio infrastruttura, con costante verifica della raggiungibilità dei server fisici e/o dello storage
- Monitoraggio di servizi di rete (SMTP, POP3, HTTP, NTP, ICMP, SNMP, FTP, SSH, RDP)
- Sviluppo di controlli ad-hoc per i servizi in base alle proprie esigenze
- Configurazione di notifiche (via email, pager, SMS) in caso di problemi o loro risoluzione
- Realizzazione portali, intranet e siti web mediante le più moderne tecnologie disponibili sul mercato e i CMS open-source più comuni ( Wordpress, Joomla, Drupal, SuiteCRM )
- Sviluppo applicazioni mobile fruibili da Smartphone e Tablet Android, Apple o Windows
- Implementazione di script, software o applicazioni per ogni esigenza
- Penetration Test : simulazione delle azioni di un cyber attacker interno e/o esterno al fine di violare la sicurezza dell'informazione all'interno dell'organizzazione
- Vulnerability Assessment : identificazione e quantificazione delle vulnerabilità che affliggono un sistema con particolare attenzione alle applicazioni e servizi esposti dai server che lo compongono
Penetration Test | Vulnerability Assessment |
Definire lo scopo di un attacco | Catalogazione asset e risorse in un dato sistema |
Raccolta dati sensibili | Assegnazione valore quantificabile e significativo alle risorse disponibili |
Raccolta informazioni mirate e/o ispezione del sistema | Individuazione delle potenziali minacce per ogni risorsa |
Pulizia sistema e produzione relazione finale | Mitigazione o eliminazione delle potenziali vulnerabilità delle risorse analizzate |
Ideale per architetture di rete e ambienti fisici | Ideale per ambienti di laboratorio |
Pensato per sistemi real-time critici | Pensato per sistemi non-critici |