Perché e come mettere in sicurezza

SISTEMI E DATI



Evitando il fermo dell'attività, i ricatti in rete e le sanzioni dell'Authority Privacy.


PERCHE'

I dati e le informazioni sono le risorse più importanti per fare vivere una qualsiasi attività. Senza dati l'attività si ferma.

COME

Sensibilizzando e formando il personale, settare i sistemi in modo da interdire attacchi dall'esterno e dall'interno.

EVITARE RICATTI

Se i sistemi non sono sicuri sono soggetti ad attacchi che bloccano i dati, sbloccandoli  dopo pagamento del riscatto.

EVITARE SANZIONI

La perdita o indisponibilità dei dati è sanzionata dalla norma  europea GDPR, in forma amministrativa e/o penale.


Pianifica la sicurezza

Per garantire la Business continuity.

La priorità aziendale

Dati in sicurezza

01

Cosa sono i dati

I dati sono il sistema dei flussi di informazioni ottenuti dai diversi processi di rilevazione, finalizzati a supportare le conoscenze e le azioni inerenti alle attività aziendali. Un sistema è considerato sicuro quando garantisce: la confidenzialità, l'integrità e la disponibilità dei dati.

02

Confidenzialità

Quando i dati non sono accessibili o non interpretabili dai non aventi diritto. Significa che, anche se i dati venissero intercettati, la loro lettura deve risultare impossibile o, per essere realisti, eccessivamente complessa. Le modalità più comuni consistono nella crittografia dei dati, nel controllare gli accessi ai dati e nel porre restrizioni all'uso delle risorse.

03

Integrità

Consiste nell'evitare alterazioni sui dati di qualsivoglia transazione. Le informazioni devono rimanere integre sia nei contenuti che nella sorgente di acquisizione. L'integrità si ottiene con la misure di prevenzione (ad esempio impedire la scrittura senza autorizzazione) e di indagine sui dati e sulle risorse che li gestiscono. 

04

Disponibilità

I dati, gli accessi e i servizi fruibili per via info-telematica, devono essere sempre disponibili agli aventi diritto. Per disponibilità si intende la possibilità di usare una risorsa o una informazione nel tempo. Alcuni attacchi sono finalizzati a diminuire e/o annullare, la loro disponibilità (esempio gli attacchi Ransomware).

Sicurezza in 6 passi

Analisi dati e rischi

Analisi dati, valutazione rischi e minacce

Analizza le tipologie di dati trattati (comuni, sensibili, giudiziari ...), valuta i rischi a cui sono sottoposti e l'impatto nel caso di perdita o di indisponibilità. Le minacce più comuni:

Intercettazione non autorizzata di informazioni 

Inibizione temporanea o a lungo termine di servizi

Criptazione dati o disco ai fini di riscatto

Poca formazione del personale sull'uso dei sistemi

La politica di sicurezza focalizza: dati da proteggere, le operazioni, utenti e sistemi da controllare.

Formazione personale

Sensibilizzare e formare

Le minacce per la sicurezza della tua infrastruttura IT si evolvono continuamente, richiedendo quindi un continuo aggiornamento delle conoscenze e delle competenze degli addetti alla sicurezza informatica e di tutto il personale operativo e dirigenziale che utilizza i sistemi e gestisce i dati.

La formazione deve essere rivolta a tutti i ruoli aziendali, così da creare una cultura della sicurezza che va dalla comprensione delle minacce e dei rischi alle best practices inerenti le misure basilari di sicurezza per la gestione dei sistemi aziendali e personali in uso.

Protezione sistemi

Policy aziendale per la sicurezza dei sistemi

Implementa una politica di gestione delle password che preveda una complessità minima e termini di scadenza idonei. Installa firewall, antivirus e tecnologie VPN per assicurarti che la rete, i sistemi, i dispositivi e i punti di accesso non siano vulnerabili ai principali attacchi.

Considera un approccio di autenticazione multi-step

Considera il continuo monitoraggio di rete

Cifra i dispositivi di storage e prevedi policy di dismissione

Aggiorna il software

Pianifica e verifica gli aggiornamenti

L’uso di software aggiornati ed una corretta gestione delle patch sono essenziali per minimizzare il rischio di incorrere in vulnerabilità note e bug.

Aggiorna i sistemi operativi dei sistemi, compreso il router internet e gli antivirus

Aggiorna le applicazioni software office e gestionali dei sistemi

Aggiorna il sito web in https (protocollo sicuro)

Aggiorna l'applicazione per il backup e/o il software del NAS

Aggiorna l'applicazione VPN aziendale (se gestita internamente)

Verifica settimanalmente la disponibilità degli aggiornamenti per i vari sistemi. 

Manuale sicurezza

La guida operativa

Scrivi e distribuisci tra i colleghi un set di regole e istruzioni basilari per la cyber security. Il documento varierà per tipo di azienda, ma dovrebbe ad esempio contenere policy riguardo l’uso di social media, BYOD (Bring Your Own Device), gestione delle credenziali ecc.

Nel regolamento è necessario specificare che tutti gli strumenti utilizzati dal lavoratore, quali PC, notebook, tablet, smartphone, e-mail ed altri strumenti software, sono messi a disposizione unicamente per svolgere la propria attività lavorativa. l regolamento ha lo scopo di dettare la procedura per una corretta e adeguata gestione delle informazioni e va illustrato e spiegato ai dipendenti nonché a tutti coloro che sono incaricati a trattare i dati.

Backup e Golden image

Salvataggio dati e software

I backup frequenti ed accurati sono uno dei metodi principali per proteggersi dalla perdita o dal danneggiamento dei dati causati da falle nella sicurezza. Il backup dei dati aziendali è una soluzione utile per prevenire la perdita di informazioni importanti. Secondo la “Regola 3-2-1” è opportuno conservare tre copie dei dati, su due differenti supporti di memorizzazione, con una copia conservata lontano dalla sede.

La Golden image è un modello per una macchina virtuale (VM), un desktop virtuale, un server o un disco rigido. Può anche essere definita immagine clone o immagine master con la funzione di ripristinare il software in un nuovo sistema o in un sistema col software compromesso.

© Copyright 2020 - Tutti i diritti riservati - Clustertech.it - P. IVA 03076050925

Il sito usa solo cookies necessari che non richiedono consenso. Leggi la cookie policy.