La messa in sicurezza dei sistemi informatici è la priorità aziendale.
La rete e i sistemi informatici sono risorse necessarie sulle quali si basa la continuità operativa dell'attività/azienda.
Configurare i sistemi in modo da interdire attacchi interni ed esterni. Sensibilizzare e formare il personale aziendale.
Se i sistemi non sono sicuri sono soggetti ad attacchi che bloccano i dati, sbloccandoli dopo pagamento del riscatto.
La perdita o indisponibilità dei dati è sanzionata dalla norma europea GDPR, in forma amministrativa e/o penale.
Dal momento che i dati sono gestiti dai sistemi informatici, ne consegue che sono necessarie misure tecniche operative per garantirne la sicurezza, la protezione e la sorveglianza. Ad evitare:
Intercettazione non autorizzata di informazioni
Inibizione temporanea o a lungo termine di servizi
Criptazione dati o disco ai fini di riscatto
Blocco delle attività aziendali
La politica di sicurezza focalizza: dati da proteggere, le operazioni, utenti e sistemi da controllare.
Le minacce per la sicurezza della tua infrastruttura IT si evolvono continuamente, richiedendo quindi un continuo aggiornamento delle conoscenze e delle competenze degli addetti alla sicurezza informatica e di tutto il personale operativo e dirigenziale che utilizza i sistemi e gestisce i dati.
Manuale ICT - L'azienda deve redigere un manuale operativo per l'uso corretto dei sistemi informatici a disposizione del personale. Il documento aziendale dovrebbe contenere anche policy riguardo l’uso di social media, BYOD (Bring Your Own Device), gestione delle credenziali ecc.
Implementa una politica di gestione delle password che preveda una complessità minima e termini di scadenza idonei. Installa firewall, antivirus e tecnologie VPN per assicurarti che la rete, i sistemi, i dispositivi e i punti di accesso non siano vulnerabili ai principali attacchi.
Considera un approccio di autenticazione multi-step
Considera il continuo monitoraggio di rete
Cifra i dispositivi di storage e prevedi policy di dismissione
L’uso di software aggiornati ed una corretta gestione delle patch sono essenziali per minimizzare il rischio di incorrere in vulnerabilità note e bug.
Aggiorna i sistemi operativi dei sistemi, compreso il router internet e gli antivirus
Aggiorna le applicazioni software office e gestionali dei sistemi
Aggiorna il sito web in https (protocollo sicuro)
Aggiorna l'applicazione per il backup e/o il software del NAS
Aggiorna l'applicazione VPN aziendale (se gestita internamente)
Verifica settimanalmente la disponibilità degli aggiornamenti per i vari sistemi.
Quando l'attività aziendale richiede il collegamento ai sistemi di ufficio da remoto, è necessario controllare gli accessi in modo sicuro, ad evitare che intrusi possano accedere ai sistemi e ai dati aziendali e che il traffico sulla rete internet tra il sistema remoto e quelli di ufficio sia criptato.
La VPN assicura le condizioni di cui sopra. L'accesso al sistema in ufficio avviene tramite un certificato criptato residente sui sistemi in ufficio e remoti. Il traffico dati tra i sistemi locali e quello remoto avviene con protocolli criptati indecifrabili sulla rete internet.
I backup frequenti ed accurati sono uno dei metodi principali per proteggersi dalla perdita o dal danneggiamento dei dati causati da falle nella sicurezza.
Il backup dei dati aziendali è una soluzione utile per prevenire la perdita di informazioni importanti. Secondo la “Regola 3-2-1” è opportuno conservare tre copie dei dati, su due differenti supporti di memorizzazione, con una copia conservata lontano dalla sede.
La Golden image è un modello e una copia di una macchina virtuale (VM), un desktop virtuale, un server o un disco rigido. Può anche essere definita immagine clone o immagine master con la funzione di ripristinare il software in un nuovo sistema o in un sistema col software compromesso.
© Copyright 2020 - Tutti i diritti riservati - Clustertech.it - P. IVA 03076050925