Cyber Security

Contrastiamo le nuove minacce sviluppando e implementando soluzioni integrate di Cyber Security per una sicurezza a 360°.

Gli attacchi informatici sempre più diffusi degli ultimi tempi evidenziano ancora una volta la vulnerabilità informatica di aziende e organizzazioni dimostrando altresì come i cyber criminali stiano spostando i loro obiettivi dai singoli computer ai sistemi interni delle PMI.

Il miglioramento del livello di sicurezza è importante per tutte le aziende, tanto più considerato lo scenario attuale di Trasformazione Digitale che coinvolge tutti i settori produttivi, ampliando così anche le zone attaccabili.

Come ridurre al minimo le vulnerabilità dei propri sistemi informatici e aumentare la consapevolezza del personale interno?

Ecco 15 consigli utili:

1. Creare una lista di applicazioni considerate affidabili e la cui installazione risulti indispensabile per la produttività aziendale, impedendo l’installazione di qualsiasi altra applicazione.

2. Configurare in maniera sicura tutto l’hardware e il software presente all’interno del parco dei dispositivi aziendali, sia fissi che mobili (come, ad esempio, server, workstation, router, switch, computer portatili, smartphone aziendali, ecc.).

3. Svolgere un’efficace ed effettiva politica di correzione delle vulnerabilità sia del sistema operativo, che delle applicazioni, entro un arco temporale ristretto e comunque non superiore alle 48 ore dalla pubblicazione di ciascun aggiornamento di sicurezza (patch).

4. Disattivare l’account di amministratore locale e contestualmente limitare il più possibile il numero degli utenti con i privilegi di ‘amministratore/root’ sia a livello locale, che di dominio, obbligando, inoltre, questi ultimi a usare account de-privilegiati per le operazioni quotidiane (come la lettura di email e la navigazione in Internet).

5. Configurare gli account degli utenti affinché abbiano i privilegi minimi richiesti per eseguire le attività loro assegnate e, di conseguenza, possano prendere visione e utilizzare esclusivamente le informazioni e le risorse condivise dell’azienda utili allo svolgimento della propria attività lavorativa.

6. Impostare per tutti gli utenti una politica di autenticazione attraverso password complesse (non meno di 8 caratteri, alfanumeriche, con l’inserimento di almeno una lettera maiuscola e un carattere speciale), obbligandone la modifica ogni 3 mesi e impedendo l’utilizzo almeno delle 5 password precedentemente utilizzate.

7. Predisporre un’efficace difesa del perimetro della rete aziendale attraverso strumenti informatici – software e/o hardware – volti ad analizzare e proteggere in tempo reale il traffico di rete proveniente sia dall’interno che dall’esterno dell’azienda, al fine di ricercare anomalie, attacchi e/o tentativi di accesso non autorizzati (firewall e network-based intrusion detection/prevention system).

8. Utilizzare su tutto il parco dei dispositivi aziendali – sia fissi, che mobili – sistemi di analisi, identificazione e protezione in tempo reale degli accessi degli utenti, dello stato dei sistemi informatici, dei programmi in esecuzione e del loro utilizzo delle risorse (antivirus, workstation firewall e host-based intrusion detection/prevention system).

9. Implementare specifici sistemi di protezione e stringenti politiche di sicurezza per l’utilizzo delle e-mail e soprattutto degli eventuali file allegati, al fine di diminuire il rischio d’infezione attraverso malware.

10. Impiegare sistemi automatizzati di analisi e filtro dei contenuti web, al fine di impedire la visualizzazione e la navigazione di siti Internet inappropriati e/o potenzialmente pericolosi per la sicurezza dei sistemi.

11. Predisporre un sistema centralizzato di raccolta, archiviazione e analisi in tempo reale dei file di log, sia quelli generati dai sistemi informatici, che quelli originati dalle attività di rete (file da conservare per almeno 6 mesi, come per legge “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema – 27 novembre 2008” e successive modifiche).12. Prevenire l’uso non autorizzato e la trasmissione di informazioni aziendali riservate attraverso specifiche politiche di data loss prevention.

13. Adottare una politica di utilizzo e controllo quanto più stringente possibile in merito all’utilizzo in azienda dei supporti di memoria rimovibili (le cosiddette “chiavette USB”, hard disk esterni, unità CD-ROM esterne, memory card, ecc.).

14. Attuare un’efficiente politica di backup e di disaster recovery volta a prevenire eventuali perdite di dati e ad aumentare il livello di resilienza dei sistemi informatici.

15. Avviare al più presto programmi di formazione del personale sull’utilizzo degli strumenti informatici aziendali, sulla sicurezza informatica e delle informazioni, nonché sulla privacy e la protezione dei dati personali.

I nostri esperti sono a disposizione per maggiori approfondimenti!