Sicurezza informatica Aziende: 7 consigli pratici

7 passi per la sicurezza informatica: censimento hardware/software, sistemi anti-intrusione, password forti, segmentazione rete, account separati, backup periodici e formazione del personale.

INDICE CONTENUTI
Premessa: perché la sicurezza informatica in azienda
Consiglio 1. Censimento attrezzatura
Consiglio 2. Implementazione sistemi di sicurezza
Consiglio 3. Password uniche e complesse
Consiglio 4. Segmentazione rete
Consiglio 5. Separazione degli account amministrativi
Consiglio 6. Backup periodici (e automatici)
Consiglio 7. Cultura del personale
Conclusioni

Premessa

La protezione dell’infrastruttura informatica è una priorità fondamentale per aziende di ogni tipo e dimensione.

Questo articolo propone sette passaggi chiave per rafforzare la sicurezza delle aziende, fornendo indicazioni pratiche per identificare e mitigare i rischi correlati al fenomeno della vulnerabilità informatica.

Dopo che avrai implementato questi 7 consigli la tua azienda non sarà immune dagli attacchi informatici; tuttavia, questo processo sarà l’inizio del tuo percorso di consapevolezza verso un futuro sicuro e di prontezza.

Se sei pronto per iniziare con la lettura, ecco i 7 passaggi fondamentali per la protezione informatica della tua azienda.

7 Passaggi per la protezione della tua Azienda

1. Censisci hardware e software presenti in azienda

Il primo passo è la base per un’analisi del rischio e per avere un quadro chiaro in caso di compromissione.
La strategia consiste nella creazione di un elenco di dettaglio dei sistemi informatici presenti in azienda.

Questo passaggio ti consente tra le altre cose di identificare le potenziali vulnerabilità e le aree critiche che richiedono intervento. Raccogli le informazioni su un registro, che sarà specifico di caso in caso. Di seguito trovi un esempio di come potresti organizzare le informazioni:

Nome DispositivoABCDEFGHILMNOPQ
Tipo di Sistema (i.e. hardware/software, dispositivo rete, OS, …)
Reparto
Versione/Firmware
Fornitore
Ultimo aggiornamento
Accessibilità (i.e. Solo IT, Tutti i dipendenti, Accessibile da rete esterna)
Responsabile Sicurezza
Incidenti passati
Rischi per la sicurezza
Criticità
Stato attuale (misure di sicurezza implementate)
Note
Tabella: Template Censimento attrezzatura

2. Usa sistemi anti intrusione e di rilevazione delle minacce

Questi sistemi sono alla base della prevenzione e della protezione.

Oltre i classici antivirus, antispyware, etc (scopri di più sui malware leggendo questo articolo), i Firewall rappresentano un elemento di forte interesse.

In sostanza, il firewall è un semaforo per gestire il traffico tra dispositivi, reti e applicazioni.
Letteralmente “muro di fuoco”, può agire a diverse profondità operative ed ispezionare e consentire o vietare il transito dei dati. È probabile che tu ne stia già utilizzando uno in azienda, quindi passa al punto successivo.

3. Usa password uniche e complesse

Le password deboli espongono la tua azienda al rischio di attacchi di forza bruta e possono essere facilmente compromesse.

Password molto lunghe (più di 16-18 caratteri) contenenti maiuscole, minuscole, numeri e caratteri speciali in ordine casuale determinano uno sforzo (in termini temporali) per l’attaccante, che quindi ne può uscire demotivato.

Assicurarti di utilizzare password differenti per ogni sistema e se è possibile, usa metodi di autenticazione multi fattore. Tra questi, le modalità di autenticazione “passwordless” sono molto robuste e velocizzano le operazioni in fase di inserimento della chiave di accesso al sistema.

4. Segmenta la rete e limita l’accesso alle informazioni

L’accesso alle informazioni e ai sistemi, così come la loro gestione, dovrebbe basarsi su rigorosi permessi di accesso, lettura e scrittura.

Suddividere la rete in sotto reti (fisiche o logiche) protette da firewall è un altro modo robusto per impedire modifiche non autorizzate. In questo modo contribuisci a consolidare la tua politica di sicurezza informatica.

Fondamentale è quindi il principio del privilegio minimo: ogni utente deve avere accesso alle sole e uniche informazioni che servono per svolgere la mansione richiesta.

5. Uso di account separati per operatività e amministrazione

Tenere distinti gli ambienti (account) di amministrazione e quelli operativi è un corollario al Principio del privilegio minimo. Il concetto è di evitare che account operativi possano accedere e gestire le aree di amministrazione.

In caso contrario, se un account viene compromesso, l’utente malintenzionato non dovrebbe elevare i suoi privilegi, ma avrebbe l’accesso alle configurazioni senza alcuno sforzo.

6. Effettua backup periodici (automatici) dei dati importanti

Una strategia di sicurezza informatica non può fare a meno di un adeguato piano di backup e ripristino.

Per quanto sia possibile mettere in atto misure tecniche per prevenire attacchi malevoli, il rischio residuo non sarà mai nullo e nel caso di perdita dei dati, solo una copia esatta dei sistemi prima dell’attacco è lo scenario possibile per riparare al danno subito (cerca in internet: disaster recovery per maggiori informazioni).

Per quanto riguarda le strategie di backup, interessante è l’approccio 3,2,1 ovvero: 3 copie dei dati su 2 tipologie di supporto (nastro, cd, hard disk, ssd, …) di cui 1 offline (non connessa).

Assicurati infine dell’effettivo funzionamento dei punti di ripristino, e per una maggiore robustezza conserva una copia validata dei dati anche off-site (cioè fuori dal luogo di utilizzo). Anche nei casi più severi, avrai a disposizione un’ancora di salvataggio.

7. Coinvolgi il personale sui temi della Sicurezza informatica.

Ultima parte (non per importanza) della strategia è la costruzione di una solida cultura della sicurezza informatica. Agevolare il cambiamento consente infatti di superare al meglio le sfide in di transizione, compresa quella della cyber sicurezza.

Avere un personale pronto a rispondere con competenza in tema di cyber sicurezza assicura infatti una riduzione del rischio, anche diminuendo la probabilità di commettere errori umani (uno dei punti nevralgici della sicurezza informatica).

Se vuoi un consiglio sulle modalità per erogare la formazione, (in modo da evitare le pesanti lezioni frontali) usa tecniche innovative, come la tecnica della “gamification”.

Conclusioni

Tieni ben presente che la sicurezza non è solo un prodotto, ma anche un processo.
Questi 7 passi da soli non possono garantire livelli eccezionali di protezione.

Tuttavia queste 7 mosse rappresentano un punto di partenza importante per costruire un ambiente protetto, dove il dato e la continuità operativa non sono messi a repentaglio dalle tecnologie e paradigmi emergenti.

Aggiungeresti qualche punto? Fammi sapere qui sotto quale.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *