shark (shared risk)
La gestione dell’information security dovrebbe essere effettuata seguendo un doppio anello chiuso di controllo.
Il primo livello è «logico» ed indirizza la gestione dei controlli e delle contromisure tecniche ed organizzative.
Stabiliti gli obiettivi di controllo, vengono assegnati i compiti e rilevati i feedback (governo).
Si determina quindi il livello di rischio it per l’azienda.
Il secondo livello è «fisico» ed è orientato alla minimizzazione della superficie di attacco, effettuando dei rilevamenti dal campo (va/pt) e gestendo le opportune azioni di rimedio.
I feedback sulle attività di rimedio determinano il livello di rischio puntuale (ip vulnerability score).
shark permette l’evoluzione e l’integrazione dei managed services introducendo nuovi servizi innovativi di "cyber security” ad alto valore aggiunto.
shark permette un approccio logico «dall’alto» e fisico «dal basso».
Ogni cliente ha un DB fisicamente separato dagli altri e i dati sono residenti in un cloud locato in italia.
Un utente può connettersi a più di un DB, ma non contemporaneamente: ogni connessione prevede un accesso logico separato.
shark viene distribuito in due modalità: client / server (c/s) e web terminal server (wts).
La modalità c/s prevede l’installazione degli sharkage su ogni client e la connessione attraverso una porta specifica allo shark
server.
La modalità wts necessita solo di un web browser html5.