Perché e come mettere in sicurezza i sistemi

SICUREZZA ICT



La messa in sicurezza dei sistemi informatici è la priorità aziendale.


PERCHE'

La rete e i sistemi informatici  sono risorse necessarie sulle quali si basa la continuità operativa dell'attività/azienda.

COME

Configurare i sistemi in modo da interdire attacchi interni ed esterni. Sensibilizzare e formare il personale aziendale.

EVITARE RICATTI

Se i sistemi non sono sicuri sono soggetti ad attacchi che bloccano i dati, sbloccandoli  dopo pagamento del riscatto.

EVITARE SANZIONI

La perdita o indisponibilità dei dati è sanzionata dalla norma  europea GDPR, in forma amministrativa e/o penale.


Pianifica la sicurezza

Per garantire la continuità dell'attività e perdite finanziarie dovute ai riscatti.

La priorità aziendale

Mettere in sicurezza

01

Rete e sistemi

La protezione di una rete informatica avviene con un sistema di difesa perimetrale, detto firewall, è uno strumento, hardware o software, che fa da schermo protettivo,garantisce protezione alla rete informatica. Il firewall, in particolare, blocca l’accesso al sistema alle risorse esterne, applicando filtri di protezione che agiscono secondo specifiche regole.

02

Il traffico internet

I sistemi devono essere protetti dal traffico internet, tramite software antivirus e anti malware attivi in tempo reale. Gli accessi ai sistemi informatici aziendali dall'esterno deve essere controllati e permessi solo a sistemi con credenziali sicure e che utilizzino il trasferimento dati in modalità criptata.

03

Le copie dei dati e dei sistemi

I dati aziendali devono essere duplicati in tempo reale o giornalmente con copie di backup e poter essere ripristinati nel caso di attacchi informatici distruttivi. Allo stesso modo i sistemi operativi e le applicazioni software sui sistemi devono essere duplicati su sistemi sicuri (non raggiungibili dalla rete internet) e poter essere ripristinati in modo da consentire l'operatività. 

04

L'operatività del personale

Il personale che accede ai sistemi informatici deve essere formato in merito alla sicurezza dei sistemi e all'uso corretto della rete internet. L'azienda dovrebbe redigere un regolamento con le istruzioni d'uso dei sistemi informatici e delle attività da svolgere in merito alla loro protezione e sicurezza.

Sicurezza ICT

Come mettere in sicurezza i sistemi informatici e telematici.

Protezione dei dati

Il Regolamento GDPR obbliga la protezione dei dati

Dal momento che i dati sono gestiti dai sistemi informatici, ne consegue che sono necessarie misure tecniche operative per garantirne la sicurezza, la protezione e la sorveglianza. Ad evitare:

Intercettazione non autorizzata di informazioni 

Inibizione temporanea o a lungo termine di servizi

Criptazione dati o disco ai fini di riscatto

Blocco delle attività aziendali

La politica di sicurezza focalizza: dati da proteggere, le operazioni, utenti e sistemi da controllare.

Formazione personale

Sensibilizzare e formare

Le minacce per la sicurezza della tua infrastruttura IT si evolvono continuamente, richiedendo quindi un continuo aggiornamento delle conoscenze e delle competenze degli addetti alla sicurezza informatica e di tutto il personale operativo e dirigenziale che utilizza i sistemi e gestisce i dati.

Manuale ICT - L'azienda deve redigere un manuale operativo per l'uso corretto dei sistemi informatici a disposizione del personale. Il documento aziendale dovrebbe contenere anche policy riguardo l’uso di social media, BYOD (Bring Your Own Device), gestione delle credenziali ecc.

Protezione sistemi

Policy aziendale per la sicurezza dei sistemi

Implementa una politica di gestione delle password che preveda una complessità minima e termini di scadenza idonei. Installa firewall, antivirus e tecnologie VPN per assicurarti che la rete, i sistemi, i dispositivi e i punti di accesso non siano vulnerabili ai principali attacchi.

Considera un approccio di autenticazione multi-step

Considera il continuo monitoraggio di rete

Cifra i dispositivi di storage e prevedi policy di dismissione

Aggiorna il software

Pianifica e verifica gli aggiornamenti

L’uso di software aggiornati ed una corretta gestione delle patch sono essenziali per minimizzare il rischio di incorrere in vulnerabilità note e bug.

Aggiorna i sistemi operativi dei sistemi, compreso il router internet e gli antivirus

Aggiorna le applicazioni software office e gestionali dei sistemi

Aggiorna il sito web in https (protocollo sicuro)

Aggiorna l'applicazione per il backup e/o il software del NAS

Aggiorna l'applicazione VPN aziendale (se gestita internamente)

Verifica settimanalmente la disponibilità degli aggiornamenti per i vari sistemi. 

VPN

La Rete Privata Virtuale

Quando l'attività aziendale richiede il collegamento ai sistemi di ufficio da remoto, è necessario controllare gli accessi in modo sicuro, ad evitare che intrusi possano accedere ai sistemi e ai dati aziendali e che il traffico sulla rete internet tra il sistema remoto e quelli di ufficio sia criptato.

La VPN assicura le condizioni di cui sopra. L'accesso al sistema in ufficio avviene tramite un certificato criptato residente sui sistemi in ufficio e remoti. Il traffico dati tra i sistemi locali e quello remoto avviene con protocolli criptati indecifrabili sulla rete internet.

Backup e golden image

Salvataggio dati e software

I backup frequenti ed accurati sono uno dei metodi principali per proteggersi dalla perdita o dal danneggiamento dei dati causati da falle nella sicurezza. Il backup dei dati aziendali è una soluzione utile per prevenire la perdita di informazioni importanti. Secondo la “Regola 3-2-1” è opportuno conservare tre copie dei dati, su due differenti supporti di memorizzazione, con una copia conservata lontano dalla sede.

La Golden image è un modello e una copia di una macchina virtuale (VM), un desktop virtuale, un server o un disco rigido. Può anche essere definita immagine clone o immagine master con la funzione di ripristinare il software in un nuovo sistema o in un sistema col software compromesso.

© Copyright 2020 - Tutti i diritti riservati - Clustertech.it - P. IVA 03076050925

Il sito usa solo cookies necessari che non richiedono consenso. Leggi la cookie policy.