Wellcomm Engineering è impegnata nella sicurezza dei dati e delle applicazioni.

Gli applicativi hanno acquisito sempre più importanza all’interno delle aziende e per questo sono diventati il bersaglio principale degli attacchi malevoli.
Per evitare questi rischi è indispensabile che le applicazioni utilizzate siano prive di vulnerabilità e siano protette.
Wellcomm Engineering offre consulenza nella realizzazione di progetti di IT Application Security, con particolare attenzione alla protezione del dato. Le aree di competenza riguardano soluzioni di Log Management e Correlazione, SSO, Enterprise Mobility e Virtualizzazione, oltre alla possibilità di sviluppare software ad hoc.

Il personale delle aziende usa più che mai la tecnologia mobile e ha bisogno di accesso istantaneo ai dati per mantenersi produttivo e competitivo, oltre alla massima disponibilità di web e email in tutta sicurezza.
Le nuove tecnologie avanzate mobili e su Cloud consentono un flusso libero di idee e modalità di lavoro che può portare al successo l’azienda.
Un numero crescente di minacce sempre più sofisticate mirano a compromettere le comunicazioni e a rubare dati confidenziali. Virus, spam, spyware, malware. APT sono solo alcune delle minacce che possono danneggiare la reputazione delle Aziende.
Scopri le Soluzioni di Wellcomm Engineering di e-mail e Web Security.
La crescita del cyber-crimine e dei rischi associati costringono le aziende a concentrarsi sulla sicurezza delle informazioni.
Un processo di gestione delle vulnerabilità deve essere parte dello sforzo di un'organizzazione per controllare i rischi.
Questo processo consente di ottenere una visione d'insieme e continuo delle vulnerabilità nel loro ambiente IT e dei rischi ad essi associati.
Scopri le soluzioni che Wellcomm propone per l'individuazione, la mitigazione delle vulnerabilità e la gestione del rischio ad esso associate.
Collezionare i log da diverse sorgenti, trasformarli in un formato comune (CEF), analizzarli, aggregarli e correlarli è una sfida necessaria per una soluzione di security intelligence.
Attraverso questa soluzione sarà possibile ricevere i log dai sistemi presenti sulla rete ed effettuare operazioni di analisi forense oltre a implementare un sistema di alerting e reportistica.
Grazie all’architettura sarà possibile avere i log sempre a disposizione e facilmente fruibili. Un sistema di ricerca Google-like consentirà un’analisi precisa, veloce e puntuale su milioni di eventi.
Identificazione delle vulnerabilità di un portale web o genericamente di una piattaforma web (web applications e web services).
Scopo del servizio è quello di produrre un report sullo stato di salute della piattaforma web e indicare eventuali vulnerabilità presenti allo scopo di adottare idonee misure di protezione e limitare quindi l’esposizione da attacchi esterni.
Analizzare che nel codice sorgente non siano presenti vulnerabilità prima di “esporlo al mondo esterno” è il compito della soluzione di source code analysis.
Attraverso questo servizio è possibile integrare il ciclo di sviluppo del codice con prodotti automatici atti ad analizzarne il contenuto e testarne il grado di sicurezza evidenziando falle che potrebbero portare a vulnerabilità e quindi attacchi sfruttando il codice stesso.
La componente di analisi statica del codice può essere affiancata da una componente di analisi dinamica se necessario.
La soluzione proposta è del tipo agent based (si installa un agent sul PC). Lo stesso agent si occuperà del “riconoscimento” dell’applicazione e dell’inserimento delle credenziali senza che queste debbano essere digitate.
Funzioni di self-service password management e agent ad hoc per i mondi virtuali e multi utente completano la soluzione.
Notevole importanza riveste la possibilità di integrarsi con prodotti di strong authentication.
L’architettura della soluzione ne consente l’utilizzo all’interno della rete in modo indipendente e senza dover modificare gli applicativi esistenti o interfacciarsi con essi.