Colored with scrolling

Try scrolling the rest of the page to see this option in action.

Offcanvas with backdrop

.....

SEZIONI

Punto 5 - Protezione della posta e del perimetro


La maggior parte delle minacce alla sicurezza di dati e sistemi, in qualsiasi azienda, passa dalla posta elettronica (circa il 90%). Altre volte, anche se più raramente, direttamente dalla connessione ad Internet, in assenza di adeguate protezioni. L’introduzione improvvisa e poco pianificata dello smart working ha allargato alle case di tutto il personale il perimetro di sicurezza dell’azienda, ed ora espone l’impresa a nuovi rischi mai ponderati prima. Policy, protezione avanzata della posta, delle reti e dispositivi aziendali (anche mobili) e dei punti di accesso, sono aspetti irrinunciabili per la sicurezza di dati, e per la continuità del business. Attenzione: la sicurezza informatica non si ottiene con la mera somma di tecnologie di protezione. Occorre prestare la massima attenzione al «Fattore Umano», curando sempre primariamente la formazione e l’informazione sui pericoli emergenti. È fondamentale non trascurare poi la sicurezza fisica degli ambienti, spesso cruciale per la disponibilità e l’integrità dei dati. I server e le apparecchiature critiche devono essere ricoverati in ambienti consoni e protetti e non in magazzini, sottoscala, ripostigli. Evitare rischio polvere, calore, allagamento, cali di tensione. Meglio piuttosto valutare l’ipotesi di spostare in Cloud dati e sistemi, specie quelli indispensabili all’attività aziendale.

 

COSA FARE?

  • Il primo intervento da effettuare è sempre sul «Fattore Umano». Informare, formare il personale sui rischi e sui comportamenti corretti è l’arma più efficace in assoluto per la protezione dei dati e degli asset aziendali;
  • Verificare con regolarità l’efficacia dei firewall, antivirus, antispam. È necessario estendere le verifiche anche all’ambito dello Smart Working e ai dispositivi mobili. È fondamentale intervenire subito su eventuali vulnerabilità riscontrate e procedere a tutte le bonifiche necessarie;
  • Intervenire sulle soluzioni di emergenza adottate per la pandemia, come ad esempio i desktop remoti esposti su Internet o altre soluzioni inadeguate, dettate dalla fretta, che si sono poi consolidate;
  • Verificare la sicurezza delle VPN, adottare l’autenticazione a più fattori e valutare l’opportunità di acquisire un servizio di Cloud Security/Web Security a livello DNS per proteggere anche chi opera da remoto;
  • Diversi fornitori di servizi e tecnologia sono in grado di proporre i cosiddetti Penetration Test in grado di mettere in evidenza la gran parte delle vulnerabilità presenti nel «perimetro» aziendale. Si tratta di test non esaustivi, ma senz’altro utili;
  • Revisionare le reti Wi-Fi rivedendo tutta l’organizzazione della sicurezza, le risorse accessibili, le credenziali. Applicare restrizioni sulla concessione delle password ad ospiti e dipendenti e fare in modo che scadano al termine dell’uso;
  • Se la rete Wi-Fi aziendale serve solo per la navigazione, è bene separarla totalmente da quella degli uffici operativi;
  • Se la complessità aziendale lo richiede, valutare un servizio di Monitoraggio e Risposta (SOC - Security Operations Center - e altri servizi evoluti di nuova generazione in grado di prevenire, individuare, mitigare e circoscrivere eventuali attacchi in corso, attuando interventi automatici). 

 

Per approfondire leggi anche "PuntoZero - Un percorso di avvicinamento alla Sicurezza Informatica nelle imprese":

clicca qui per consultare "IL VOCABOLARIO DELLA SICUREZZA"