View
247
Download
5
Category
Preview:
DESCRIPTION
Wellcomm Engineering S.p.A. è una società dalla forte impronta tecnologica che dal 1994 opera nell’ambito della progettazione, realizzazione e integrazione di sistemi di telecomunicazione per il trattamento delle informazioni e sistemi di sicurezza delle reti. Wellcomm Engineering controlla anche le società Sicab Telecomunicazioni focalizzata nello sviluppo del mercato associato alla convergenza delle tecnologie di comunicazione in ambito Ip e We Consulting, specializzata nel settore sistemistico legato alle applicazioni. Wellcomm Engineering si propone come partner per l’utente finale offrendo soluzioni personalizzate alla propria clientela. Notevole rilevanza è data infatti ai servizi di pre-vendita che vanno dalla pianificazione alla consulenza, alla realizzazione dei progetti, ai servizi di post-vendita che spaziano dalla manutenzione all’assistenza tecnica. Wellcomm Engineering si presenta come un consulente qualificato per le differenti fasi progettuali e realizzative per l’imple
Citation preview
Company Profile
5 6 7
La missione La storia L’obiettivo
I n d e x
Il gruppo Settori e attività Il mercato
8 10 18
4
La missione
Credere nell’innovazione è la nostra costante,
la ricerca di soluzioni possibili ed economicamente
sostenibili sono gli elementi a cui indirizziamo
la nostra attenzione e professionalità.
5
La storia
Wellcomm Engineering S.p.A. è una società dal-
la forte impronta tecnologica che dal 1994 opera
nell’ambito della progettazione, realizzazione e
integrazione di sistemi di telecomunicazione per il
trattamento delle informazioni e sistemi di sicurez-
za delle reti. Wellcomm Engineering controlla an-
che le società Sicab Telecomunicazioni focalizzata
nello sviluppo del mercato associato alla conver-
genza delle tecnologie di comunicazione in ambito
Ip e We Consulting, specializzata nel settore siste-
mistico legato alle applicazioni.
Wellcomm Engineering si propone come partner
per l’utente finale offrendo soluzioni personalizzate
alla propria clientela. Notevole rilevanza è data in-
fatti ai servizi di pre-vendita che vanno dalla pianifi-
cazione alla consulenza, alla realizzazione dei pro-
getti, ai servizi di post-vendita che spaziano dalla
manutenzione all’assistenza tecnica.
Wellcomm Engineering si presenta come un con-
sulente qualificato per le differenti fasi progettua-
li e realizzative per l’implementazione delle reti, a
partire dal supporto trasmissivo fisico, agli apparati
attivi, sino al software di gestione.
Le aree in cui Wellcomm Engineering opera e con-
centra le proprie competenze sono in ambito:
Networking
Security
Unified Communication
Consultancy
Network e Security Planning
Implementation
Configuration
Professional Services
(Assessment)
Maintenance
6
Principale obiettivo di Wellcomm Engineering è la
fornitura di un elevato livello di servizio, grazie ad
esperti certificati, presenti nel team tecnico e com-
merciale, ed a soluzioni all’avanguardia nel settore,
in modo da poter differenziare l’offerta, in termini
di competenza ed efficienza, grazie a una struttura
snella e veloce.
Ugualmente importante è la forte solidità patri-
moniale-finanziaria di Wellcomm Engineering, che
consente di operare con i principali vendor di pro-
dotti di networking e security e con i distributori
operanti sul territorio nazionale.
Grazie ad una profonda conoscenza delle tecnolo-
gie e del mercato, Wellcomm Engineering fornisce
una precisa analisi dell’infrastruttura di rete, un at-
tento esame delle esigenze, un progetto dettagliato
e la soluzione più adatta alle esigenze.
Wellcomm Engineering supporta i clienti nella rea-
lizzazione delle architetture proposte, tracciando un
percorso progettuale di migrazione che permetta di
proteggere gli investimenti nel tempo e di sfruttare
al meglio le infrastrutture già esistenti.
Wellcomm Engineering è un’azienda poliedrica,
certificata Uni EN ISO 9001 e fortemente orientata
al futuro.
I mercati in cui Wellcomm Engineering opera sono
molteplici: Finanza, Farmaceutica, Sanità, Indu-
stria; particolare importanza rivestono gli Istituti
Bancari e le Società di Assicurazioni.
Nel futuro c’è sicuramente lo sviluppo di altri setto-
ri, continuando a puntare sull’innovazione ed iden-
tificando soluzioni all’avanguardia ed economica-
mente sostenibili che rappresentano, da sempre, la
chiave dell’affermazione sul mercato di Wellcomm
Engineering.
7
L’obiettivo
Il Profilo del Gruppo Wellcomm
8
Il Gruppo Wellcomm (We-Group) è costituito da
aziende che operano nel settore del Networking,
della Sicurezza, dello Unified Communication e
della Consulenza Applicativa.
Wellcomm Engineering, parte del Gruppo Well-
comm, controlla le società Sicab Telecomunicazio-
ni, focalizzata nello sviluppo del mercato associato
alla convergenza delle tecnologie di comunicazio-
ne in ambito IP, e We Consulting, specializzata nel
settore sistemistico legato alle applicazioni.
Il Gruppo Wellcomm è in grado di organizzarsi per
rispondere alle esigenze della propria clientela
presentandosi come un unico interlocutore.
Presente a Milano e Roma, il Gruppo Wellcomm
opera su tutto il territorio nazionale, realizzando
attività di System Integration quali progettazione,
deployment, consulenza e formazione.
Il Gruppo Wellcomm si è specializzato negli anni a fornire soluzioni che rispondano alle richieste sempre più esigenti del mercato.
Tra le molteplici attività proposte dal Gruppo Wellcomm troviamo:
Settori di Attività del Gruppo Wellcomm
10
Soluzione: Web Application Security Asses-sment: identificazione delle vul-nerabilità di un portale web o ge-nericamente di una piattaforma web (web applications e web ser-vices). Scopo del servizio è quindi di produrre un report sullo stato di salute della piattaforma web e indicare eventuali vulnerabili-tà presenti allo scopo di adotta-re idonee misure di protezione e limitare quindi l’esposizione da attacchi esterni.
Soluzione: Analizzare che nel codice sor-gente non siano presenti vul-nerabilità prima di “esporlo al mondo esterno” è il compito della soluzione di source code analysis. Attraverso questo ser-vizio è possibile integrare il ciclo di sviluppo del codice con prodot-ti automatici atti ad analizzarne il contenuto e testarne il grado di sicurezza evidenziando falle che potrebbero portare a vulnerabi-lità e quindi attacchi sfruttando il codice stesso. La componente di analisi statica del codice può essere affiancata da una compo-nente di analisi dinamica se ne-cessario.
Soluzione: I sistemi di Intrusion prevention sono in grado di proteggere i vari segmenti della rete da intru-sioni e offrono una soluzione di virtual patching cioè di protezio-ne dell’infrastruttura durante il periodo di esposizione a seguito dell’individuazione di una nuova vulnerabilità o exploit. Servizi di IP reputation e Geo Localizzazio-ne consentono una protezione ef-ficace ad efficiente anche rispet-to agli zero-day attack (attacchi non noti). Un’architettura pen-sata per l’inserimento “in-line” con elevatissimi sistemi di ridon-danza garantisce la resilienza , mentre l’analisi approfondita in real—time consente l’ispezione di Gbps di traffico a bassissime latenze (switch-like).
WebInspect
Esigenza: Sicurezza proattiva alle Applicazioni Web
Source Code Analysis
Esigenza: Sicurezza del codice
Next Generation IPS
Esigenza: Sistemi di prevenzione delle intrusioni di nuova generazione
11
Soluzione: Collezionare I log da diverse sor-genti, trasformarli in un formato comune (CEF), analizzarli, ag-gregarli e correlarli è una sfida necessaria per una soluzione di security intelligence. Attraver-so questa soluzione sarà pos-sibile ricevere i log dai sistemi presenti sulla rete ed effettuare operazioni di analisi forense ol-tre a implementare un sistema di alerting e reportistica. Grazie all’architettura sarà possibile avere i log sempre a disposizione e facilmente fruibili. Un sistema di ricerca Google-like consentirà un’analisi precisa, veloce e pun-tuale su milioni di eventi
Soluzione: Gli attacchi del tipo Denial of Ser-vice (DoS) e Distribuited Denial of Services sono oggi un fatto an-che nella realtà Italiana. Molte-plici sono le risposte a protezio-ne di questi tipi di attacchi il cui scopo è la “non disponibilità” del servizio. In particolare le soluzio-ni possono essere specifiche a protezione di servizi web o gene-riche a protezione dell’intera in-frastruttura. Nel primo caso par-liamo di Web Application Firewall (WAF) atti a proteggere servizi web da attacchi del tipo zero day (non noti); nel secondo caso par-liamo di Appliance di ddos miti-gation installati all’ingresso del-la rete a copertura di tutti quegli attacchi “invisibili” a livello ISP. Queste ultime offrono la capaci-tà di dialogare a livello centrale a copertura della saturazione della connettività internet riducendo quindi i tempi di intervento e re-azione. Entrambe le soluzioni of-frono la possibilità di integrarsi a servizi di IP reputation: un occhio sul mondo e sugli IP che in un determinato istante stanno effet-tuando operazioni illecite.
Soluzione: Next generation Firewall: offre la possibilità di creare delle regole di firewalling sulla base dell’ap-plicativo o categorie di applica-tivi invece delle classiche regole per porta/protocollo; con pochi semplici passi di configurazio-ne è possibile creare una policy che nega il traffico P2P (peer to peer). I next generation firewall consentono il controllo e la mes-sa in sicurezza delle applicazioni oltre alla facoltà di creare delle policy per utente invece che per IP address. Controlli ulteriori di sul traffico consentono un’analisi real-time antivirus sul traffico di navigazione nonché funzionalità di URL filtering e threat protec-tion. Completa la soluzione un application command center in grado di generare statistiche re-portistiche real time sullo stato di salute della rete nonché infor-mazioni sull’indice di rischio.
Security Information and Event Management (SIEM) - Collect > Con-solidate > Correlate
Esigenza: Analisi forense, correlazione e real-time alerting
Protezione da attacchi DDOS
Esigenza: Protezione da attacchi esterni volti a rendere un servizio non disponibile
Application Security and Visibility
Esigenza: Sicurezza delle applicazioni
12
Soluzione: Fornire una protezione rispetto agli attacchi del tipo APT (Advan-ced Persistent Threats) attacchi intelligenti di ultima generazio-ne atti a fare breccia all’interno di un PC per costruire grazie a quest’ultimo, un canale di comu-nicazione (tipicamente SSL) verso un centro di controllo. Attraverso questo canale di comunicazione è oggi possibile utilizzare come ponte il PC installando software RAT (remote administration tool) e grazie a questo accedere a dati riservati e non esposti presenti in rete.
Soluzione: La soluzione proposta è del tipo agent based (si installa un agent sul PC). Lo stesso agent si oc-cuperà del “riconoscimento” dell’applicazione e dell’inseri-mento delle credenziali senza che queste debbano essere di-gitate. Funzioni di self service password management e agent ad hoc per i mondi virtuali e mul-tiutente completano la soluzione. Notevole importanza riveste la possibilità di integrarsi con pro-dotti di strong authentication. L’architettura della soluzione ne consente l’utilizzo all’interno della rete, in modo indipendente e senza dover modificare/inter-facciarsi agli applicativi esistenti.
Soluzione: Unified Communication: con-sente comunicazioni unificate aziendali mettendo in contatto le persone ovunque si trovino, su dispositivi mobili con Windows 8 e altri sistemi operativi, integran-dosi alle attività produttive di ogni giorno. Il servizio di Unified Com-munication offre un’esperienza di presenza, messaggistica istanta-nea, voce, video e riunioni a sin-golo client con un alto livello di eccellenza e coerenza. Gli utenti possono mettersi in contatto con chiunque, con la possibilità di co-municare in modo efficace con centinaia di milioni di persone in tutto il mondo.
Modern Malware
Esigenza: Protezione dagli attacchi APT
Enterprise Single Sign On
Esigenza: Singolo login per tutte le applicazioni
Unified Communication
Esigenza: Necessità di Comunicare senza limitazioni
13
Soluzione:Integrare un sistema di autenti-cazione “strong” a tre fattori (chi sei + quello che hai + quello che sai) al classico sistema di au-tenticazione utente e password. Nello specifico agli utenti viene fornito un “token” dispositivo che generà dei numeri casuali (OTP – one time password) e la pas-sword sarà costruita sulla base di un codice prodotto dal token più un PIN (codice noto solo al pos-sessore del token). Il token può essere fisico, software o un’ap-plicazione da installare su dispo-sitivo mobile. La versatilità della soluzione consente la possibilità di integrare l’accesso strong a diversi sistemi di autenticazione mediante protocollo Radius.
Soluzione: Permette l’accesso sicuro alla rete aziendale mediante proto-collo SSL ed è quindi privo di in-stallazioni lato client; consente la configurazione di portali di-namici che saranno configurati in funzione del gruppo di appar-tenenza o di altre caratteristiche dell’utenza. Offre la possibilità di controllo del client (utente) pri-ma di consentirne l’accesso o di limitare lo stesso solo a deter-minate funzionalità. Completa la soluzione la possibilità di ac-cesso SSL anche per dispositivi mobili.
Soluzione: Firewall Policy Optimization: consente di analizzare il rule base dei principali vendor di fire-wall e fornisce un report in meri-to allo stato di salute delle regole (covered, disabled, redundant, consolidated) e agli oggetti uti-lizzati per comporle( duplicated, empty, unattached).
Autenticazione Strong
Esigenza: Integrazione di un sistema di autenticazione Strong
Accesso Remoto alle Risorse mediante SSL
Esigenza: Accesso da remoto con SSL
Firewall Policy Optimization
Esigenza: Pulizia della regole di firewalling
14
Soluzione: Permette di gestire i dispositivi mobili durante tutto il loro ciclo di vita, dall’assegnazione all’utente fino alla dismissione, con un’uni-ca interfaccia (indipendentemen-te dal brand del dispositivo) e di proteggere le applicazioni e i dati aziendali sui dispositivi stessi. I dispositivi mobili gestiti posso-no essere aziendali o personali, potendo così sfruttare i vantaggi del BYOD (Bring Your Own De-vice - porta il tuo dispositivo) in maniera semplice e completa. l’integrazione con i directory ser-vices aziendali e la possibilità di accedere alla rete aziendale in maniera sicura e trasparente per l’utente tramite delle micro VPN completano la soluzione.
Soluzione: Database Monitoring, Gestio-ne delle Vulnerabilità e Virtual Patching: il Database Monitoring permette l’identificazione au-tomatica dei database presenti sulla rete, il monitoraggio delle attività di ogni database server in modalità auditing o firewalling, la verifica dell’aderenza agli stan-dard di compliance; il modulo di Gestione delle Vulnerabilità per-mette di individuare le debolezze potenziali presenti nei database più comuni e di rimediare con le relative patch; il Virtual Patching permette di porre rimedio alle vulnerabilità dovute a patch non ancora applicate o addirittura non disponibili (vulnerabilità re-centi o piattaforme non più sup-portate dal vendor), riducendo al minimo l’esposizione dei databa-se. Completa la soluzione l’inte-grazione nativa con sistemi SIEM presenti sul mercato.
Soluzione: Connettività Flessibile: offre la possibilità di collegare uno stru-mento o un apparato IDS a qualsi-asi segmento di rete a qualunque velocità senza dover interrom-pere le comunicazioni grazie ad un servizio in grado di aggrega-re, filtrare o separare i flussi dati su diverse linee fisiche oppure di aggregare il contenuto di diversi segmenti di rete su un’unica in-terfaccia. Il tutto senza appesan-tire o rallentare in alcun modo la rete.
Mobile Device Management
Esigenza: Gestione e protezione dei dispositivi mobili aziendali o personali BYOD
Database Security
Esigenza: Sicurezza database
Network Visibility
Esigenza: Accesso alle reti senza interrompere il servizio
15
Soluzione:Grazie al Network e Application Performance Visibility e Manage-ment è possibile individuare e ri-solvere i problemi di performan-ce attraverso l’ausilio di soluzioni in grado di rimediarli all’interno della propria infrastruttura. E’ infatti possibile offrire alle or-ganizzazioni di ogni dimensione soluzioni focalizzate specifica-mente sull’incremento delle per-formance applicative attraverso la diagnosi e la risoluzione dei problemi prestazionali, indipen-dentemente dalla tipologia di end point o di applicazione.
Soluzione: In sintesi, il servizio di Network e Application Performance Visibili-ty e Management permette alle aziende di:Avere un quadro completo delle prestazioni, grazie alla raccolta di tutte le informazioni neces-sarie relative alle performance: esperienza utente, client, server, codici applicativi, database, rete, sulle diverse tecnologie e model-li di installazione, come cloud, Web, Java, .NET, virtualizzazio-ne, ottimizzazione della WAN e data center software-defined.
S o l u z i o n e : Automatizzare l’analisi e l’espe-rienza con gli analytics, trasfor-mando informazioni grezze sulle performance in iniziative utili per automatizzare l’identificazione dei problemi, l’impatto sulle atti-vità e l’analisi delle cause in tem-po reale. Dati e flussi di lavoro sono realizzati su misura in base alle differenti esigenze dei team di supporto alle applicazioni e di server management, dei network manager, dei gestori di database e degli sviluppatori di applicazioni.
Comunicare in modo ampio ed efficace, fornendo dashboard focalizzate sul business per sta-bilire la priorità dei problemi secondo l’importanza operativa. Report dettagliati e flessibili per-mettono la comunicazione di in-formazioni fondamentali relative alle performance tra tutti i team IT e anche a livello dei business manager.
Network e Application Performance Visibility e Management
Esigenza: Essere Consapevoli delle Performance della Rete e delle Applicazioni
16
Soluzione: DNS, DHCP e IP Address Mana-gement integra, distribuisce e gestisce i dati ed i servizi di base (DNS, DHCP e autenticazione via RADIUS) che permettono alle reti ed alle applicazioni di funziona-re con caratteristiche uniche in termini di affidabilità, scalabilità, gestibilità e sicurezza.
Soluzione:Supporto al Management dell’a-rea ICT che ha sempre più la ne-cessità di:• migliorare il governo dei processi, dei servizi e delle risorse.• contribuire al raggiungimento degli obiettivi di business.• acquisire nuove tecnologie e competenze.• ridurre i rischi di realizzazione dei progetti e di mancata riservatezza.• integrità e disponibilità dei dati e dei servizi informatici.• allinearsi alle novità di legge ed ai regolamenti di settore.• disporre di strumenti di controllo e di reporting.• rendere visibile e comunicabile il valore del suo operato.Per rispondere a tali esigenze sono richieste:• competenze aggiornate,• metodologie e strumenti a supporto che siano efficaci ed efficientiE’ inoltre opportuno fare riferimen-to alle migliori pratiche ISO, ITIL, COBIT, etc., la cui applicazione sup-porta il Management e garantisce gli azionisti.
Soluzione:Network Assessment e Invento-ry: offre un’analisi puntuale ed aggiornata sulla quantità e tipo-logia degli apparati installati ed attivi in rete, completa delle pre-ziose informazioni relative alle componenti che, nel tempo, sono andate in End of Life o addirittura in End of Support.
Spesso infatti si rinnovano in modo automatico i canoni di ma-nutenzione senza controllare se, nel tempo, qualche componente di rete è stato dichiarato in End of Support dal produttore. Il ser-vizio di Network Assessment e Inventory consente notevoli ri-sparmi di tempo ed economici grazie al preciso “Inventario” che cataloga inequivocabilmente le release installate e gli apparati realmente utilizzati.
DNS, DHCP e IP Address Management
Esigenza: Gestione Centralizzata e sicura dei server DNS, DHCP e IPAM Servizio:
Advisory
Esigenza: L’analisi dei rischi
Network Assessment e
Inventory
Esigenza: Visibility e Inventory degli Apparati Installati in Rete
17
Il Mercato del Gruppo Wellcomm
18
Nel corso degli anni il Gruppo Wellcomm si è affer-
mato nel mercato conquistando la fiducia dei clienti
più esigenti appartenenti ad importanti segmenti
merceologici dell’economia italiana.
E’ proprio in questi contesti che il Gruppo Well-
comm offre il meglio di sé valorizzando la propria
competenza offrendo servizi professionali di altis-
simo livello.
In queste realtà la qualità del servizio erogato da un
System Integrator deve essere in linea con le aspet-
tative aziendali ed in grado di adattarsi velocemente
ai cambiamenti che le aziende, ed il mercato, im-
pongono.
Sono proprio questi i clienti ai quali il Gruppo Well-
comm offre la propria collaborazione e competenza
mettendo a disposizione l’esperienza e la professio-
nalità che il mercato gli ha riconosciuto negli anni.
Ad oggi il Gruppo Wellcomm è presente, con le pro-
prie sedi operative di Milano e Roma, con un’offer-
ta completa di prodotti e servizi, in oltre 300 clienti.
Tra questi troviamo aziende nazionali ed internazio-
nali che puntano, con il proprio business, ad obietti-
vi sempre più ambiziosi.
Il Gruppo Wellcomm ad oggi è presente nei seguenti
settori merceologici:
• Banche & Assicurazioni
• Industria & Servizi
• Grande Distribuzione Organizzata
• Pubblica Amministrazione Centrale e Locale
19
Wellcomm Engineering S.p.A.Via Risorgimento, 8420017 Mazzo di Rho (Mi) Tel. +39.02.934.614.1Fax. +39.02.934.614.40 info@wellcomm.itwww.wellcomm.it
grafica: www.quadrante.mi.it
Recommended