Vai al contenuto Vai alla ricerca Vai al contatti Vai alla mappa del sito

14/09/2020

La sicurezza informatica è un tema caldo per tutti coloro che hanno una rete aziendale, o anche solo un sito internet da gestire.
Non esistono difese sicure al 100%: gli strumenti in mano ai criminali informatici sono sempre più numerosi ed evoluti ed è praticamente impossibile tenere tutto sotto controllo.

 

Quello che si può fare concretamente, è progettare bene la rete, nell'ottica di arginare quanto più possibile la possibilità di intrusioni.

 

Ecco 5 regole che gli esperti di sicurezza informatica suggeriscono di seguire:

 

ARAG Tutela Legale Impresa

Proteggi la tua attività e vivi il tuo lavoro serenamente con ARAG Tutela Legale Impresa.

1. Progetta la rete come se fosse già compromessa.

Quando si pensa alle difese di una rete, raramente si parte dal presupposto che il perimetro possa fallire e questo è errore che porta a gravi conseguenze.
La rete interna, le sue difese e i flussi di lavoro devono esser pensati sapendo che in qualsiasi momento potrebbe arrivare una “talpa” con intenzioni malevole e fare in modo che la sua vita sia difficile già dal primo momento.

2. Non creare utenti con poteri divini.

Creare degli utenti che possano accedere a tutto e abbiano pieni poteri su tutta la rete interna è uno degli errori più frequenti.
Sicuramente per chi amministra è molto più comodo avere un solo login per qualsiasi operazione, ma così si crea un'autostrada per chiunque riesca ad accedere e rubare i dati aziendali, compromettendo un utente “onnipotente”.

3. Proteggi gli account privilegiati .

Non tutti gli utenti sono uguali e non tutti hanno bisogno delle stesse misure di sicurezza.
Quando si parla di utenti privilegiati, ovvero con poteri di amministratore più o meno forti, bisogna mettere in campo degli strumenti adatti a proteggerli adeguatamente: per un normale utente, la rotazione delle password può essere una seccatura, ma per un amministratore è assolutamente necessaria.
E' inoltre indispensabile prevedere autenticazioni forti, a due o più fattori, per tutta una serie di operazioni "sensibili".

4. L'Intelligenza artificiale è nostra amica.

I nuovi sistemi di intelligenza artificiale sono estremamente efficaci contro una vasta gamma di attacchi e riescono a intervenire addirittura prima che la compromissione permetta ai criminali di accedere ai dati.
I sistemi basati su machine learning riescono a identificare gli indicatori di compromissione prima che l'attacco giunga a buon fine scovando l'attaccante anche quando va a nascondersi in zone solitamente impossibili da analizzare.
L'idea è che “l'intelligenza artificiale” non va a caccia del'intruso nella rete, ma delle tecniche che vengono usate per portare gli attacchi e può quindi intervenire prima che l'attacco arrivi a compimento.

5. Non dimentichiamo gli endpoint.

A completare il quadro, in mezzo a tutte queste tecnologie innovative che mettono al centro utenti, flussi di lavoro e traffico di rete, non può mancare la protezione degli endpoint (un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete; può quindi essere un computer, una stampante, un fax, un modem ecc.) per mezzo di nuovi sistemi di protezione, particolarmente attenti alla gestione delle minacce che arrivano dall'interno dell'azienda.
Pur mantenendo il proprio ruolo di protezione contro i malware inoculati tramite i soliti vettori di attacco, adesso l'endpoint è pensato anche per impedire la libera circolazione dei criminali sulle macchine.

Che cosa può offrirti ARAG?

In caso di attacco informatico e di intrusioni che hanno minato la sicurezza della rete aziendale, la Tutela Legale può essere un valido aiuto per difendersi con i migliori avvocati penalisti e periti.
Per saperne di più e trovare l’offerta giusta per te visita questa pagina.

Potrebbero interessarti anche...

Contatti e servizi