Company Profile Wellcomm Engineering

Page 1

Company Profile


I n d e x

La missione

La storia

L’obiettivo

5

6

7


Il gruppo

Settori e attivitĂ

Il mercato

8

10

18


4


La missione

Credere nell’innovazione è la nostra costante, la ricerca di soluzioni possibili ed economicamente sostenibili sono gli elementi a cui indirizziamo la nostra attenzione e professionalitĂ .

5


La storia

Wellcomm Engineering S.p.A. è una società dal-

alla propria clientela. Notevole rilevanza è data in-

la forte impronta tecnologica che dal 1994 opera

fatti ai servizi di pre-vendita che vanno dalla pianifi-

nell’ambito della progettazione, realizzazione e

cazione alla consulenza, alla realizzazione dei pro-

integrazione di sistemi di telecomunicazione per il

getti, ai servizi di post-vendita che spaziano dalla

trattamento delle informazioni e sistemi di sicurez-

manutenzione all’assistenza tecnica.

za delle reti. Wellcomm Engineering controlla an-

Wellcomm Engineering si presenta come un con-

che le società Sicab Telecomunicazioni focalizzata

sulente qualificato per le differenti fasi progettua-

nello sviluppo del mercato associato alla conver-

li e realizzative per l’implementazione delle reti, a

genza delle tecnologie di comunicazione in ambito

partire dal supporto trasmissivo fisico, agli apparati

Ip e We Consulting, specializzata nel settore siste-

attivi, sino al software di gestione.

mistico legato alle applicazioni.

Le aree in cui Wellcomm Engineering opera e con-

Wellcomm Engineering si propone come partner

centra le proprie competenze sono in ambito:

per l’utente finale offrendo soluzioni personalizzate

Networking

Implementation

Security

Configuration

Unified Communication

Professional Services

Consultancy

(Assessment)

Network e Security Planning

Maintenance

6


L’obiettivo

Principale obiettivo di Wellcomm Engineering è la

Wellcomm Engineering supporta i clienti nella rea-

fornitura di un elevato livello di servizio, grazie ad

lizzazione delle architetture proposte, tracciando un

esperti certificati, presenti nel team tecnico e com-

percorso progettuale di migrazione che permetta di

merciale, ed a soluzioni all’avanguardia nel settore,

proteggere gli investimenti nel tempo e di sfruttare

in modo da poter differenziare l’offerta, in termini

al meglio le infrastrutture già esistenti.

di competenza ed efficienza, grazie a una struttura

Wellcomm Engineering è un’azienda poliedrica,

snella e veloce.

certificata Uni EN ISO 9001 e fortemente orientata

Ugualmente importante è la forte solidità patri-

al futuro.

moniale-finanziaria di Wellcomm Engineering, che

I mercati in cui Wellcomm Engineering opera sono

consente di operare con i principali vendor di pro-

molteplici: Finanza, Farmaceutica, Sanità, Indu-

dotti di networking e security e con i distributori

stria; particolare importanza rivestono gli Istituti

operanti sul territorio nazionale.

Bancari e le Società di Assicurazioni.

Grazie ad una profonda conoscenza delle tecnolo-

Nel futuro c’è sicuramente lo sviluppo di altri setto-

gie e del mercato, Wellcomm Engineering fornisce

ri, continuando a puntare sull’innovazione ed iden-

una precisa analisi dell’infrastruttura di rete, un at-

tificando soluzioni all’avanguardia ed economica-

tento esame delle esigenze, un progetto dettagliato

mente sostenibili che rappresentano, da sempre, la

e la soluzione più adatta alle esigenze.

chiave dell’affermazione sul mercato di Wellcomm Engineering.

7


Il Profilo del Gruppo Wellcomm

8


Il Gruppo Wellcomm (We-Group) è costituito da

settore sistemistico legato alle applicazioni.

aziende che operano nel settore del Networking,

Il Gruppo Wellcomm è in grado di organizzarsi per

della Sicurezza, dello Unified Communication e

rispondere alle esigenze della propria clientela

della Consulenza Applicativa.

presentandosi come un unico interlocutore.

Wellcomm Engineering, parte del Gruppo Well-

Presente a Milano e Roma, il Gruppo Wellcomm

comm, controlla le società Sicab Telecomunicazio-

opera su tutto il territorio nazionale, realizzando

ni, focalizzata nello sviluppo del mercato associato

attività di System Integration quali progettazione,

alla convergenza delle tecnologie di comunicazio-

deployment, consulenza e formazione.

ne in ambito IP, e We Consulting, specializzata nel


Settori di Attività del Gruppo Wellcomm Il Gruppo Wellcomm si è specializzato negli anni a fornire soluzioni che rispondano alle richieste sempre più esigenti del mercato.

10

Tra le molteplici attività proposte dal Gruppo Wellcomm troviamo:


WebInspect

Source Code Analysis

Next Generation IPS

Esigenza: Sicurezza proattiva alle Applicazioni Web

Esigenza: Sicurezza del codice

Esigenza: Sistemi di prevenzione delle intrusioni di nuova generazione

Soluzione: Web Application Security Assessment: identificazione delle vulnerabilità di un portale web o genericamente di una piattaforma web (web applications e web services). Scopo del servizio è quindi di produrre un report sullo stato di salute della piattaforma web e indicare eventuali vulnerabilità presenti allo scopo di adottare idonee misure di protezione e limitare quindi l’esposizione da attacchi esterni.

Soluzione: Analizzare che nel codice sorgente non siano presenti vulnerabilità prima di “esporlo al mondo esterno” è il compito della soluzione di source code analysis. Attraverso questo servizio è possibile integrare il ciclo di sviluppo del codice con prodotti automatici atti ad analizzarne il contenuto e testarne il grado di sicurezza evidenziando falle che potrebbero portare a vulnerabilità e quindi attacchi sfruttando il codice stesso. La componente di analisi statica del codice può essere affiancata da una componente di analisi dinamica se necessario.

Soluzione: I sistemi di Intrusion prevention sono in grado di proteggere i vari segmenti della rete da intrusioni e offrono una soluzione di virtual patching cioè di protezione dell’infrastruttura durante il periodo di esposizione a seguito dell’individuazione di una nuova vulnerabilità o exploit. Servizi di IP reputation e Geo Localizzazione consentono una protezione efficace ad efficiente anche rispetto agli zero-day attack (attacchi non noti). Un’architettura pensata per l’inserimento “in-line” con elevatissimi sistemi di ridondanza garantisce la resilienza , mentre l’analisi approfondita in real—time consente l’ispezione di Gbps di traffico a bassissime latenze (switch-like).

11


Security Information and Event Management (SIEM) - Collect > Consolidate > Correlate

Protezione da attacchi Application Security DDOS and Visibility

Esigenza: Analisi forense, correlazione e real-time alerting

Esigenza: Protezione da attacchi esterni volti a rendere un servizio non disponibile

Esigenza: Sicurezza delle applicazioni

Soluzione: Collezionare I log da diverse sorgenti, trasformarli in un formato comune (CEF), analizzarli, aggregarli e correlarli è una sfida necessaria per una soluzione di security intelligence. Attraverso questa soluzione sarà possibile ricevere i log dai sistemi presenti sulla rete ed effettuare operazioni di analisi forense oltre a implementare un sistema di alerting e reportistica. Grazie all’architettura sarà possibile avere i log sempre a disposizione e facilmente fruibili. Un sistema di ricerca Google-like consentirà un’analisi precisa, veloce e puntuale su milioni di eventi

Soluzione: Gli attacchi del tipo Denial of Service (DoS) e Distribuited Denial of Services sono oggi un fatto anche nella realtà Italiana. Molteplici sono le risposte a protezione di questi tipi di attacchi il cui scopo è la “non disponibilità” del servizio. In particolare le soluzioni possono essere specifiche a protezione di servizi web o generiche a protezione dell’intera infrastruttura. Nel primo caso parliamo di Web Application Firewall (WAF) atti a proteggere servizi web da attacchi del tipo zero day (non noti); nel secondo caso parliamo di Appliance di ddos mitigation installati all’ingresso della rete a copertura di tutti quegli attacchi “invisibili” a livello ISP. Queste ultime offrono la capacità di dialogare a livello centrale a copertura della saturazione della connettività internet riducendo quindi i tempi di intervento e reazione. Entrambe le soluzioni offrono la possibilità di integrarsi a servizi di IP reputation: un occhio sul mondo e sugli IP che in un determinato istante stanno effettuando operazioni illecite.

Soluzione: Next generation Firewall: offre la possibilità di creare delle regole di firewalling sulla base dell’applicativo o categorie di applicativi invece delle classiche regole per porta/protocollo; con pochi semplici passi di configurazione è possibile creare una policy che nega il traffico P2P (peer to peer). I next generation firewall consentono il controllo e la messa in sicurezza delle applicazioni oltre alla facoltà di creare delle policy per utente invece che per IP address. Controlli ulteriori di sul traffico consentono un’analisi real-time antivirus sul traffico di navigazione nonché funzionalità di URL filtering e threat protection. Completa la soluzione un application command center in grado di generare statistiche reportistiche real time sullo stato di salute della rete nonché informazioni sull’indice di rischio.

12


Modern Malware

Enterprise Single Sign On Unified Communication

Esigenza: Protezione dagli attacchi APT

Esigenza: Singolo login per tutte le applicazioni

Esigenza: Necessità di Comunicare senza limitazioni

Soluzione: Fornire una protezione rispetto agli attacchi del tipo APT (Advanced Persistent Threats) attacchi intelligenti di ultima generazione atti a fare breccia all’interno di un PC per costruire grazie a quest’ultimo, un canale di comunicazione (tipicamente SSL) verso un centro di controllo. Attraverso questo canale di comunicazione è oggi possibile utilizzare come ponte il PC installando software RAT (remote administration tool) e grazie a questo accedere a dati riservati e non esposti presenti in rete.

Soluzione: La soluzione proposta è del tipo agent based (si installa un agent sul PC). Lo stesso agent si occuperà del “riconoscimento” dell’applicazione e dell’inserimento delle credenziali senza che queste debbano essere digitate. Funzioni di self service password management e agent ad hoc per i mondi virtuali e multiutente completano la soluzione. Notevole importanza riveste la possibilità di integrarsi con prodotti di strong authentication. L’architettura della soluzione ne consente l’utilizzo all’interno della rete, in modo indipendente e senza dover modificare/interfacciarsi agli applicativi esistenti.

Soluzione: Unified Communication: consente comunicazioni unificate aziendali mettendo in contatto le persone ovunque si trovino, su dispositivi mobili con Windows 8 e altri sistemi operativi, integrandosi alle attività produttive di ogni giorno. Il servizio di Unified Communication offre un’esperienza di presenza, messaggistica istantanea, voce, video e riunioni a singolo client con un alto livello di eccellenza e coerenza. Gli utenti possono mettersi in contatto con chiunque, con la possibilità di comunicare in modo efficace con centinaia di milioni di persone in tutto il mondo.

13


Autenticazione Strong

Accesso Remoto alle Firewall Policy Risorse mediante SSL Optimization

Esigenza: Integrazione di un sistema di autenticazione Strong

Esigenza: Accesso da remoto con SSL

Esigenza: Pulizia della regole di firewalling

Soluzione: Integrare un sistema di autenticazione “strong” a tre fattori (chi sei + quello che hai + quello che sai) al classico sistema di autenticazione utente e password. Nello specifico agli utenti viene fornito un “token” dispositivo che generà dei numeri casuali (OTP – one time password) e la password sarà costruita sulla base di un codice prodotto dal token più un PIN (codice noto solo al possessore del token). Il token può essere fisico, software o un’applicazione da installare su dispositivo mobile. La versatilità della soluzione consente la possibilità di integrare l’accesso strong a diversi sistemi di autenticazione mediante protocollo Radius.

Soluzione: Permette l’accesso sicuro alla rete aziendale mediante protocollo SSL ed è quindi privo di installazioni lato client; consente la configurazione di portali dinamici che saranno configurati in funzione del gruppo di appartenenza o di altre caratteristiche dell’utenza. Offre la possibilità di controllo del client (utente) prima di consentirne l’accesso o di limitare lo stesso solo a determinate funzionalità. Completa la soluzione la possibilità di accesso SSL anche per dispositivi mobili.

Soluzione: Firewall Policy Optimization: consente di analizzare il rule base dei principali vendor di firewall e fornisce un report in merito allo stato di salute delle regole (covered, disabled, redundant, consolidated) e agli oggetti utilizzati per comporle( duplicated, empty, unattached).

14


Mobile Device Management

Database Security

Network Visibility

Esigenza: Gestione e protezione dei dispositivi mobili aziendali o personali BYOD

Esigenza: Sicurezza database

Esigenza: Accesso alle reti senza interrompere il servizio

Soluzione: Permette di gestire i dispositivi mobili durante tutto il loro ciclo di vita, dall’assegnazione all’utente fino alla dismissione, con un’unica interfaccia (indipendentemente dal brand del dispositivo) e di proteggere le applicazioni e i dati aziendali sui dispositivi stessi. I dispositivi mobili gestiti possono essere aziendali o personali, potendo così sfruttare i vantaggi del BYOD (Bring Your Own Device - porta il tuo dispositivo) in maniera semplice e completa. l’integrazione con i directory services aziendali e la possibilità di accedere alla rete aziendale in maniera sicura e trasparente per l’utente tramite delle micro VPN completano la soluzione.

Soluzione: Database Monitoring, Gestione delle Vulnerabilità e Virtual Patching: il Database Monitoring permette l’identificazione automatica dei database presenti sulla rete, il monitoraggio delle attività di ogni database server in modalità auditing o firewalling, la verifica dell’aderenza agli standard di compliance; il modulo di Gestione delle Vulnerabilità permette di individuare le debolezze potenziali presenti nei database più comuni e di rimediare con le relative patch; il Virtual Patching permette di porre rimedio alle vulnerabilità dovute a patch non ancora applicate o addirittura non disponibili (vulnerabilità recenti o piattaforme non più supportate dal vendor), riducendo al minimo l’esposizione dei database. Completa la soluzione l’integrazione nativa con sistemi SIEM presenti sul mercato.

Soluzione: Connettività Flessibile: offre la possibilità di collegare uno strumento o un apparato IDS a qualsiasi segmento di rete a qualunque velocità senza dover interrompere le comunicazioni grazie ad un servizio in grado di aggregare, filtrare o separare i flussi dati su diverse linee fisiche oppure di aggregare il contenuto di diversi segmenti di rete su un’unica interfaccia. Il tutto senza appesantire o rallentare in alcun modo la rete.

15


Network e Application Performance Visibility e Management

Esigenza: Essere Consapevoli delle Performance della Rete e delle Applicazioni Soluzione: Grazie al Network e Application Performance Visibility e Management è possibile individuare e risolvere i problemi di performance attraverso l’ausilio di soluzioni in grado di rimediarli all’interno della propria infrastruttura. E’ infatti possibile offrire alle organizzazioni di ogni dimensione soluzioni focalizzate specificamente sull’incremento delle performance applicative attraverso la diagnosi e la risoluzione dei problemi prestazionali, indipendentemente dalla tipologia di end point o di applicazione.

16

Soluzione: In sintesi, il servizio di Network e Application Performance Visibility e Management permette alle aziende di: Avere un quadro completo delle prestazioni, grazie alla raccolta di tutte le informazioni necessarie relative alle performance: esperienza utente, client, server, codici applicativi, database, rete, sulle diverse tecnologie e modelli di installazione, come cloud, Web, Java, .NET, virtualizzazione, ottimizzazione della WAN e data center software-defined.

S o l u z i o n e : Automatizzare l’analisi e l’esperienza con gli analytics, trasformando informazioni grezze sulle performance in iniziative utili per automatizzare l’identificazione dei problemi, l’impatto sulle attività e l’analisi delle cause in tempo reale. Dati e flussi di lavoro sono realizzati su misura in base alle differenti esigenze dei team di supporto alle applicazioni e di server management, dei network manager, dei gestori di database e degli sviluppatori di applicazioni. Comunicare in modo ampio ed efficace, fornendo dashboard focalizzate sul business per stabilire la priorità dei problemi secondo l’importanza operativa. Report dettagliati e flessibili permettono la comunicazione di informazioni fondamentali relative alle performance tra tutti i team IT e anche a livello dei business manager.


DNS, DHCP e IP Address Advisory Management

Inventory

Esigenza: Gestione Centralizzata e sicura dei server DNS, DHCP e IPAM Servizio:

Esigenza: L’analisi dei rischi

Esigenza: Visibility e Inventory degli Apparati Installati in Rete

Soluzione: DNS, DHCP e IP Address Management integra, distribuisce e gestisce i dati ed i servizi di base (DNS, DHCP e autenticazione via RADIUS) che permettono alle reti ed alle applicazioni di funzionare con caratteristiche uniche in termini di affidabilità, scalabilità, gestibilità e sicurezza.

Soluzione: Supporto al Management dell’area ICT che ha sempre più la necessità di: • migliorare il governo dei processi, dei servizi e delle risorse. • contribuire al raggiungimento degli obiettivi di business. • acquisire nuove tecnologie e competenze. • ridurre i rischi di realizzazione dei progetti e di mancata riservatezza. • integrità e disponibilità dei dati e dei servizi informatici. • allinearsi alle novità di legge ed ai regolamenti di settore. • disporre di strumenti di controllo e di reporting. • rendere visibile e comunicabile il valore del suo operato. Per rispondere a tali esigenze sono richieste: • competenze aggiornate, • metodologie e strumenti a supporto che siano efficaci ed efficienti E’ inoltre opportuno fare riferimento alle migliori pratiche ISO, ITIL, COBIT, etc., la cui applicazione supporta il Management e garantisce gli azionisti.

17

Network Assessment e

Soluzione: Network Assessment e Inventory: offre un’analisi puntuale ed aggiornata sulla quantità e tipologia degli apparati installati ed attivi in rete, completa delle preziose informazioni relative alle componenti che, nel tempo, sono andate in End of Life o addirittura in End of Support. Spesso infatti si rinnovano in modo automatico i canoni di manutenzione senza controllare se, nel tempo, qualche componente di rete è stato dichiarato in End of Support dal produttore. Il servizio di Network Assessment e Inventory consente notevoli risparmi di tempo ed economici grazie al preciso “Inventario” che cataloga inequivocabilmente le release installate e gli apparati realmente utilizzati.


Il Mercato del Gruppo Wellcomm

18


Nel corso degli anni il Gruppo Wellcomm si è affer-

Sono proprio questi i clienti ai quali il Gruppo Well-

mato nel mercato conquistando la fiducia dei clienti

comm offre la propria collaborazione e competenza

più esigenti appartenenti ad importanti segmenti

mettendo a disposizione l’esperienza e la professio-

merceologici dell’economia italiana.

nalità che il mercato gli ha riconosciuto negli anni.

E’ proprio in questi contesti che il Gruppo Well-

Ad oggi il Gruppo Wellcomm è presente, con le pro-

comm offre il meglio di sé valorizzando la propria

prie sedi operative di Milano e Roma, con un’offer-

competenza offrendo servizi professionali di altis-

ta completa di prodotti e servizi, in oltre 300 clienti.

simo livello.

Tra questi troviamo aziende nazionali ed internazio-

In queste realtà la qualità del servizio erogato da un

nali che puntano, con il proprio business, ad obietti-

System Integrator deve essere in linea con le aspet-

vi sempre più ambiziosi.

tative aziendali ed in grado di adattarsi velocemente

Il Gruppo Wellcomm ad oggi è presente nei seguenti

ai cambiamenti che le aziende, ed il mercato, im-

settori merceologici:

pongono.

• Banche & Assicurazioni • Industria & Servizi • Grande Distribuzione Organizzata • Pubblica Amministrazione Centrale e Locale

19


Wellcomm Engineering S.p.A. Via Risorgimento, 84 20017 Mazzo di Rho (Mi) Tel. +39.02.934.614.1 Fax. +39.02.934.614.40 info@wellcomm.it www.wellcomm.it

grafica: www.quadrante.mi.it


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.