Valerio Amici
Senior Network Security Engineer at Value Transformation Services- Claim this Profile
Click to upgrade to our gold package
for the full feature experience.
Topline Score
Bio
Experience
-
Value Transformation Services
-
Italy
-
IT Services and IT Consulting
-
300 - 400 Employee
-
Senior Network Security Engineer
-
Jan 2020 - Present
-
-
-
Alascom
-
Italy
-
Business Consulting and Services
-
100 - 200 Employee
-
Senior Network Security Engineer
-
Feb 2016 - May 2021
-
-
-
BT Group
-
United Kingdom
-
Telecommunications
-
700 & Above Employee
-
Security & Datacenter External Consultant
-
Mar 2019 - Jan 2020
Ho lavorato in un team di security & datacenter specialists dedicato ad un cliente leader nel settore bancario. L’infrastruttura da noi gestita è dedicata all’interconessione tra istituti bancari ed i mercati finanziari europei. In questo gruppo si lavora esclusivamente su escalation attraverso la piattaforma di ticketing di BT. Il mio compito, oltre alla gestione degli incedent/troubleshooting, consiste nel valutare la fattibilità e la successiva progettazione in base alle SR/CR del cliente finale e attività di manutenzione (ad es.upgrade OS, nuovi apparati da configurare). Oltre a quanto dettto mi occupo di tenere aggiornata la documentazione di rete. In questa esperienza lavorativa ho avuto modo di approfondire la parte didattica/pratica relativa al multicast protocolli IGMP e PIM. L’infrastruttura è composta da diversi tipi di tecnlogie e vendor tra cui: +200 apparati di networking dedicati al cliente: • Cisco Nexus,Catalyst, Router, ASR +50 apparati di security dedicati al cliente • Checkpoint R80.20 MDS (VPN & Security) • Fortinet – Versione dalla 5.4 alla 6.0 (VPN & Security) • Cisco ASA (VPN & Security) • Cisco ISE Protocolli di Routing: -OSPF -BGP Show less
-
-
-
SIAE
-
Non-profit Organizations
-
400 - 500 Employee
-
Security Specialist
-
Jun 2018 - Mar 2019
Security Operation Center -Gestione a livello nazionale di tutti gli apparati di sicurezza all’interno del nostro perimetro -Troubleshooting in caso di minacce, fault apparati ed eventuale supporto al tecnico on-site per la corretta sotituzione/configurazione degli apparati. -Implementazione delle configurazioni delle security policies secondo richieste. -Pianificazione aggiunta nuovi servizi (Ho installato e configurato il sistema di monitoraggio PRTG) -Aggiornamento firmware/S.O dispositivi. (Hotfix Checkpoint, aggiornamenti degli appliance in campo) - Monitoraggio SNMP e Syslog degli apparati di rete attraverso gli applicativi TNMS e PRTG - Analisi del traffico attraverso NETFLOW - Utilizzo di tutti I tool necessari (TCPDUMP, ZDEBUG WIRESHARK etc.) per effettuare eventuali troubleshooting. Ad esempio latenze lato IPS ed Application Control, - Gestione incidenti attraverso le piattaforme Remedy e OTRS - Produzione/modifica della relativa documentazione di rete -Ottimizzazione delle regole su Firewall Checkpoint (FPA) -Health Check giornaliero - Analisi settimanale di tutti I logs degli apparati e produzione di eventuali contromisure necessarie -Interazione degli apparati con il SIEM -Contatto diretto per la gestione delle SR verso i vari vendor. Di seguito gli apparati sotto la mia gestione: • CheckPoint Gaia R80.10 Gaia Management • Checkpoint R80.10 (Cluster XL, Secure XL) Blade e funzionalità in esercizio: • Firewall • IPS • Antibot • Antivirus • Threat Emulation • Threat Prevention • Application Control • Monitoring • Forcepoint TRITON PROXY– versione 8.2 • Forcepoint AP-MAIL - (ANTISPAM) versione 8.3 • EXCHANGE SMEX • ANTIVIRUS TRENDMICRO AVSERVER + AV CONTROL MANAGER • McAfee SIEM • Vmware Esxi per l’applicativo PRTG Show less
-
-
-
Leonardo
-
Italy
-
Defense and Space Manufacturing
-
700 & Above Employee
-
Senior Systems Engineer
-
Jan 2018 - Dec 2018
Implementazione nuova rete di management data center internazionale su nuovo sito di DR Lo scopo di questo progetto è stato il design del nuovo sito di DR per la gestione internazionale degli apparati del cliente. L’infrastruttura di trasporto prevedeva l’utilizzo di più appliances fisici, separati per perimetro e funzione, con lo scopo di raggiungere un corretto funzionamento del servizio, sia in termini di reliability che availability. All’interno dell’infrastruttura di management è stato previsto routing di tipo statico. La VRF di accesso permetteva ai client autorizzati la raggiungibilità del portale di autenticazione esposto dall’F5. Una volta effettuato il login era possibile accedere ai servizi pubblicati, tra cui le VDI poste all’interno della “bolla” di Management. Apparati: • Cisco Nexus serie 9000 + Cisco Nexus 2000 Extender • Firewall Forcepoint • Firewall Checkpoint • F5 (utilizzato come servizio di strong authentication RSA, in comunucazione con l’AD di di mircrosoft) • Vmware Horizon • Vmware Esxi 6.5 • NTP Server • Squid Proxy, utilizzato da alcuni applicativi I quali necessitavano acceso ad internet. Show less
-
-
-
Ministry of Enterprises and Made in Italy
-
Italy
-
Government Administration
-
300 - 400 Employee
-
Senior System Engineer
-
Mar 2018 - Jun 2018
La fase preliminare iniziale consiteva nel recupero di tutte le informazioni topologiche e dei servizi attraverso I quali è stato prodotto il documento di Assessment e HLD. Inoltre, ho effettuato il radio design , attraverso il software Airmagnet Survey PRO, al fine di determinare il numero di AP necessario per la copertura ottimale dei locali interessati. Infine presso l’infrastruttura di virtualizzazione del MiSE ho effettuato il deploy e la configurazione di cinque appliances virtuali, oltre alla configurazione degli apparati network/security. Nello specifico gli appliance e apparati coinvolti: • Cisco_Firepower_Threat_Defense_Virtual-6.2.3-83 • Cisco_Firepower_Management_Center_Virtual_VMware-6.2.3-83 • Cisco ISE 4.2 • Cisco Virtual Wireless Controller 8.2 • Cisco AP 1852 (in modalità FlexConnect) • Cisco 4500 • Cisco 2960X • DELL Sonicwall • Vmware Esxi 6.5 • Cisco DNA Center Show less
-
-
-
European Space Agency - ESA
-
France
-
Space Research and Technology
-
700 & Above Employee
-
Senior Networking Engineer
-
Oct 2016 - Dec 2017
Presa in carico dei sistemi informatici e implementazione nuove tecnologie PRESA IN CARICO DEI SISTEMI: ▪ Assessment ▪ Analisi delle informazioni ▪ Reverse Engineering ▪ Produzione di nuova documentazione (Low level design and High level design) IMPLEMENTAZIONE SOLUZIONE LAN/WAN QoS su apparati CISCO: ▪ Analisi di tutti gli apparati e relativi IOS. ▪ Analisi dell’infrastruttura dedicata per il processo di AAA (Cisco ISE) ▪ Analisi e produzione delle configurazioni necessarie ▪ Test delle configurazioni su ambiente pilota (compreso il rispetto delle classi di servizio in termini di priorità (per il traffico di signaling e RTP) e bandwidth per le classi relative ai servizi mission critical e best effort. ▪ Produzione della documentazione necessaria all’approvazione del chage (test plan e scheduling delle attività) ▪ Implementazione delle varie sedi e collaudo finale IMPLEMENTAZIONE SOLUZIONE IP-SLA su apparati CISCO: Questa attività è stata richiesta al fine di monitorare le performance e lo stato dei servizi secondo le classi QoS implementate in precedenza. ROLLOUT FONIA VOIP: ▪ Analisi dei requisiti (VLAN necessarie, configurazioni propedeutiche e aggiunta degli statement ACL per le VOICE VLAN e PBX VLAN) ▪ Produzione delle change request ▪ Scheduling delle attività e cooperazione con il NOC ▪ Implementazione, troubleshooting e collaudo finale. Show less
-
-
-
TIM
-
Italy
-
Telecommunications
-
700 & Above Employee
-
Senior Networking Engineer
-
Jun 2016 - Sep 2016
Progetto “Power Saving” – Moving e compattamento L’obiettivo dell’attività consisteva nell’individuare, ottimizzare/spegnere i moduli cisco parzialmente utilizzati. Tali apparati si ponevano all’interno dell’infrastruttura di backbone del provider. Svolta tale analisi ho effettuato operazioni di compattamento volte all’otimizzazione delle risorse, sia in termini di risparmio elettrico che di moduli inutilizzati. Progetto “Power Saving” – Moving e compattamento L’obiettivo dell’attività consisteva nell’individuare, ottimizzare/spegnere i moduli cisco parzialmente utilizzati. Tali apparati si ponevano all’interno dell’infrastruttura di backbone del provider. Svolta tale analisi ho effettuato operazioni di compattamento volte all’otimizzazione delle risorse, sia in termini di risparmio elettrico che di moduli inutilizzati.
-
-
-
Poste Italiane
-
Italy
-
Transportation, Logistics, Supply Chain and Storage
-
700 & Above Employee
-
Network Security Engineer
-
Mar 2016 - Jun 2016
L’attività richiedeva lo spostamento fisico / logico di un’infrastruttura preesistente presso un altra sede fisica. Nello specifico ero responsabile della migrazione degli appliance Checkpoint R77.20 all’interno del nuovo Datacenter. ▪ Recupero di tutte le informazioni necessarie alla migrazione mediante lo studio delle configurazioni e la collaborazione con i diversi reparti IT dell’azienda. ▪ Reverse engineering (Wireshark etc.) ▪ Produzione di tutta la documentazione progettuale per la parte di competenza (HLD,LLD) ▪ Applicazione delle configurazioni e aperture flussi secondo le attività concordate Show less
-
-
-
ULTRAPROMEDIA S.R.L.
-
Roma, Italia
-
Senior Systems Engineer
-
Mar 2012 - Feb 2016
-
-
-
Business-e SpA > Maticmind SpA
-
Italy
-
Computer and Network Security
-
1 - 100 Employee
-
Network Engineer
-
Nov 2012 - Nov 2014
-
-
-
Banca d'Italia
-
Italy
-
Banking
-
700 & Above Employee
-
Network Engineer
-
Nov 2012 - Nov 2014
Presidio LAN - Banca D'Italia: Gestione a livello nazionale di tutti gli apparati Cisco (RPS, Switch, Switch Layer 3, Router), Juniper (Switch), Extreme (Switch), Avocent (Rete fuoribanda) -Troubleshooting in caso di fault apparati con eventuale supporto al tecnico on-site per la corretta sotituzione dei componenti/apparati. -Implementazione delle configurazioni in base alle richieste del cliente -Pianificazione aggiunta nuovi servizi ( Ad es. ho gestisto l'upgrade di filiali non raggiunte dalle rete VoI, quindi l'implementazione di tutte le configurazioni necessarie -Aggiornamento firmware/S.O dispositivi. - Monitoraggio SNMP e Syslog degli apparati di rete attraverso gli applicativi IBM TIVOLINetview, IBM Tivoli Integrated Portal, Syslog-ng - Gestione incidenti attraverso le piattaforme Ada, Remedy e OTRS - Gestione e pianificazione dell'infrastruttura wireless attraverso Cisco WCS - Produzione/modifica della relativa documentazione di rete Show less
-
-
-
I.T.I.S Pascal
-
Roma, Italia
-
Tecnico di sistemi informatici
-
Oct 2011 - Nov 2012
Collaborazione nella gestione della rete presso Itis Pascal Roma (nodo GARR): monitoraggio e analisi traffico dati su rete, gestione e prevenzione attacchi, estensione wireless, con caratteristiche di servizio permanente, a Istituti scolastici limitrofi in tecnologia HiperLAN Collaborazione nella gestione della rete presso Itis Pascal Roma (nodo GARR): monitoraggio e analisi traffico dati su rete, gestione e prevenzione attacchi, estensione wireless, con caratteristiche di servizio permanente, a Istituti scolastici limitrofi in tecnologia HiperLAN
-
-
-
CSA ROMA (ex Provveditorato agli Studi)
-
Roma, Italia
-
Network/Security Engineer
-
Feb 2011 - Sep 2011
Allestimento, amministrazione Laboratorio informatico presso CSA ROMA (ex Provveditorato agli Studi): ricostruzione della struttura esistente (mappa topologica fisica e logica), cablaggio strutturato, indirizzamento IPV4 seguendo schema gerarchico, configurazione apparati host, switch e router; implementazione sw e servizi di condivisione risorse in struttura server/client, Internet. ▪ Attività svolte su dispositivi layer 2 (Cisco Catalyst 2960) : configurazione di base e sicurezza,implementazione di più VLAN utilizzando il metodo statico di associazione porta/vlan, progettazione e implementazione di un dominio VTP per la diffusione del database VLAN con ridondanza lato server, progettazione e configurazione di link ridondanti a livello fisico e logico attraverso il protocollo STP, configurazione SNMP, configurazione per la gestione da remoto, gestione e troubleshooting. ▪ Attività svolte su dispositivi layer 3 (Cisco 2811) : configurazione di base e di sicurezza, configurazione delle sub-interfaces e interVLAN routing attraverso il metodo Router-On-A-Stick, configurazione DHCP server, progettazione e implementazione ACLs, configurazione WAN Frame-Relay, configurazione rotte statiche e default route, configurazione NAT,configurazione per la gestione da remoto, gestione e troubleshooting. ▪ Attività svolte su dispositivi client : Installazione OS, installazione applicativi richiesti, installazione e configurazione di applicazioni secondo richiesta, client/server, condivisione file e stampanti. Show less
-
-
Education
-
Cisco Networking Academy
CCNA, CCNA