Regent 2B
Sicurezza
 

06/05/2014

Share    

Polimatica garantisce la compliance agli standard

Grazie a BalaBit, fornitore di soluzioni di sicurezza di rete specializzato in log management e controllo accessi

Polimatica da oltre trent’anni fornisce consulenza, sviluppa progetti ed eroga servizi alle più importanti industrie manifatturiere e realtà medio-grandi del settore servizi. Nel 2008, a seguito dell’entrata in vigore della normativa voluta dal Garante della Privacy che obbligava (e obbliga) le aziende a dotarsi di strumenti idonei alla registrazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema, le organizzazioni hanno dovuto affrontare nuove complessità che Polimatica ha deciso di indirizzare scegliendo BalaBit quale tecnologia di riferimento. “Le registrazioni (access login e logout) - ricorda Paolo Traversa, responsabile area sicurezza e infrastruttura di Polimatica - devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica adeguate al raggiungimento dello scopo di verifica per cui vengono attuate ma, nel contempo, non dovrebbero ‘appesantire’ budget e sistemi informativi. Caratteristiche intrinseche alle  soluzioni dell’ungherese BalaBit, che ha sposato la filosofia open source e vanta una community dinamica, integrandosi in maniera trasparente con tutte le principali piattaforme presenti sul mercato”.

NextLog è la suite di log management basata su Storebox di BabaBit e personalizzata da Polimatica che supporta tutti i processi tecnici e organizzativi legati all’adempimento delle disposizioni di legge, disponibile anche sotto forma di servizio. “Dalla fine dello scorso anno - evidenzia Traversa - abbiamo introdotto anche BalaBit Shell Control Box, soluzione di controllo accessi e auditing in grado di monitorare una vasta gamma di applicazioni garantendo una profilazione granulare al fine di riconoscere le utenze privilegiate e abbinarle a utenze personali ben identificate. Il prodotto ha anche funzionalità di controllo sulla connessione, sia in tempo reale che come registrazione della sessione. Inoltre vengono forniti accessi riservati alle funzioni di audit che devono poter accedere ai controlli in maniera diversa rispetto ai responsabili IT”. I due prodotti sono compliant con i principali standard di sicurezza e consentono di implementare i requisiti necessari alla certificazione. 

 

TORNA INDIETRO >>