Tecnologie Cyber Security
Il Gruppo doValue ha adottato un insieme di strumenti e tecnologie in materia di protezione dei dati personali che il Gruppo detiene, sia come Responsabile che come Titolare degli stessi:
- Firewalls: configurati per filtrare il traffico in entrata e in uscita. I FW sono inoltre dotati di altre funzionalità di sicurezza come IDS/IPS, filtro URL o ispezione SSL;
- Endpoint e server antivirus: basato su segni e analisi del comportamento per rilevare e bloccare possibili minacce;
- Strumento di classificazione delle informazioni: consente agli utenti di classificare le informazioni in base alla loro riservatezza;
- Strumento di prevenzione della perdita di dati: applica restrizioni alle informazioni, in base alla loro riservatezza. Ad esempio, crittografare le informazioni sensibili o vietare la condivisione di informazioni interne all'esterno dell'azienda;
- Strumento di crittografia del database: per crittografare le informazioni sensibili;
- Strumento Data discovery & data masking: permette di scoprire i dati personali memorizzati nelle applicazioni dell'azienda e mascherare queste informazioni personali su ambienti precedenti;
- Strumento di gestione dei cookie;
- Strumenti MFA: migliora i meccanismi di autenticazione delle applicazioni. Oltre alla tipica autenticazione tramite utente e password, gli strumenti MFA applicano un altro livello di autenticazione (in genere un token OTP);
- Strumenti di Privilege Access Management: gestisce centralmente gli utenti privilegiati e monitora le loro attività al fine di rilevare comportamenti anomali che possano portare a una violazione dei dati;
- Strumento Security Information Event Management: raccoglie gli accessi da diverse fonti e applica diversi algoritmi al fine di rilevare comportamenti anomali che possano portare a una violazione dei dati;
- Vulnerability scanners: scansiona le applicazioni e l'infrastruttura dell'azienda al fine di rilevare le vulnerabilità. Classifica le vulnerabilità in base alla sua criticità, basandosi sullo standard CVSS;
- Web proxy: filtra la navigazione degli utenti, bloccando siti web dannosi o siti che potrebbero danneggiare l'azienda;
- Strumento di controllo degli accessi alla rete: consente di implementare politiche di controllo degli accessi sulla rete aziendale per proteggerla da diverse minacce;
- Strumento di protezione delle e-mail: analizza le e-mail in entrata e in uscita al fine di bloccare lo spam e le e-mail dannose (come il phishing);
- Funzionalità web application firewall: filtra e monitora il traffico HTTP per proteggere le applicazioni web;
- Attività di formazione e sensibilizzazione: come simulazioni di attacco al fine di sensibilizzare gli utenti dell'azienda su come rilevare e come agire in caso di rilevamento di un attacco o di una possibile minaccia;
- Attività di Secure Software Development: definizione dei requisiti di sicurezza per i nuovi sviluppi per garantire che le applicazioni aziendali dispongano delle misure di sicurezza necessarie per proteggere correttamente le informazioni trattate o memorizzate in esse;
- Test di sicurezza delle informazioni: esecuzione di test di sicurezza, come test di penetrazione, hacking etico o audit del codice sorgente per rilevare vulnerabilità o minacce che possono compromettere le informazioni trattate o archiviate all'interno delle applicazioni aziendali;
- Definizione delle politiche e dei controlli di Information Security: per garantire che i processi e le attività dell'azienda siano allineati con le best practice di sicurezza (come ISO27001) per proteggere i dati del cliente/dipendenti.