logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Trasformazione digitale
  • Sicurezza informatica
  • Intelligenza artificiale
  • Big Datra
  • Cloud computing
  • Startup
  • 5G
  • Codici sconto
IT Pro

Il decalogo per una sicurezza senza compromessi

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

IT Pro

Il decalogo per una sicurezza senza compromessi

di Giuseppe Saccardi mercoledì 27 Aprile 2016 12:54
  • 3 min
  • vai ai commenti
Più informazioni su
  • IT Pro ICT security
  • IT Pro

Per essere certi che la sicurezza, e in particolare la cyber-security, siano oggi in cima alla lista delle priorità, basta semplicemente fare una chiaccherata con un CIO o, più semplicemente, far caso ai numerosi casi riportati su web e giornali. Secondo una recente indagine PWC nel 2015 sono stati rilevati il 38% in più di security incidents rispetto al 2014. Google e McAfee stimano che nel mondo avvengano ogni giorno 2000 cyber-attacchi, il cui costo per l’economia globale è di circa 384 miliardi di euro l’anno.

Per le società quotate in borsa, osserva Massimo Palermo, Country manager di Avaya Italia, un attacco informatico può significare danni rilevanti in termini di tutela della proprietà intellettuale, di immagine e valore delle azioni, spingendo magari in qualche caso alla tentazione di nascondere un attacco difficile da fronteggiare.

Massimo Palermo Avaya JPG
Massimo Palermo

Con l'aiuto di Massimo Palermo, di seguito sono elencate alcune mosse che le aziende sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security a prova di hacker.

Non difendere solamente il data center ma le informazioni end-to-end

Le informazioni danno valore alle aziende solo se sono accessibili e utilizzabili, soprattutto quelle relative ai clienti e alle loro transazioni e interazioni con la nostra azienda. Per questo, la sicurezza dev’essere pensata come un sistema end-to-end. I dati e gli ambienti di lavoro devono essere protetti dall'interno del centro dati fino al dispositivo più remoto.

Crescendo il ruolo degli smartphones e tablets come fonte privilegiata di autenticazione per molte transazioni finanziarie gli sforzi degli hackers si concentreranno infatti sempre più su questi targets.

Capire i dati che si hanno a disposizione

Molte aziende non sannoo che tipologia di dati hanno a disposizione o dove si trovano fisicamente o quali siano i dati da proteggere. Una volta costruito un inventario di questi dati e dei sistemi, è necessario stabilire quali utenti possono accedervi. Tutto questo costituisce la cosiddetta “impronta digitale”; le informazioni dovrebbero sempre trovarsi al suo interno e poter essere estratte solo a seguito di un attento controllo, o un motivo tracciabile.

Creare reti sicure tra i sistemi

Una volta stabilito ciò che si vuole proteggere, sia in termini di utenti finali che di sistemi, il passo successivo è di creare un segmento di rete che includa al suo interno questi sistemi e tutti i percorsi di comunicazione. Le tecnologie di networking di nuova generazione e le architetture SDN (ad esempio Avaya SDN Fx) supportano i requisiti di segmentazione e riescono anche a rendere invisibile la topologia del servizio, rendendone più difficile l’hackeraggio e l’intrusione.

Controllare l’accesso ai dati

È necessario costruire dei confini solidi. Bisogna assicurarsi costantemente che solo gli utenti giusti possano usufruire dell'accesso a dati, applicazioni e ad account con privilegi. La condizione di utenti nomadi o smart worker richiede una policy ad hoc che preveda policy IT molto precise e ferre di controllo degli accessi soprattutto se effettuati mediante device proprietari.

Porsi in maniera proattiva verso la sicurezza

Una volta risolta la parte più difficile del lavoro, con l’implementazione di sistemi resistenti, è fondamentale integrare la sicurezza all’interno delle funzioni aziendali. Parimenti importante è stabilire norme chiare e assicurarsi che ciascuno comprenda esattamente qual è il proprio ruolo all’interno di queste pratiche.

Accertarsi che tutto sia interconnesso

Più di tutto, le norme di sicurezza informatica aziendali devono essere esaustive e interconnesse. Accade spesso che singoli dipartimenti aziendali si facciano carico dei compiti legati alla sicurezza, iniziando a sviluppare le loro pratiche e a proteggere le informazioni. C

iò può accadere per mancanza fiducia nel team IT e nei suoi sforzi per proteggere al meglio l’azienda. Se non si è in grado di gestire al meglio la sicurezza, però, possono sorgere diversi problemi. Per far ciò è fondamentale che la cultura, l’organizzazione e le competenze interne delle aziende sul tema della sicurezza crescano nella stessa misura in cui stanno crescendo strumenti e competenze per l’esecuzione di attacchi fraudolenti.

La cyber security si evolve

La cyber-security, considera Palermo, si sta evolvendo, e i giorni in cui pochi e sparuti hacker tentavano l’impresa, sono lontani. Il presente, ma anche l’immediato futuro, vede in azione organizzazioni ben strutturate, in grado di provocare seri danni alle aziende per perseguire vere e proprie finalità di lucro.

A fronte della crescita dei dati e del traffico causata dall’evoluzione dell’Internet of Things, crescono le possibili minacce che le aziende (ma anche ciascuno di noi, se pensiamo alle informazioni contenute negli oggetti intelligenti che sono e saranno nelle nostre case) devono affrontare e che potrebbero costare loro molto, specialmente in termini finanziari, di reputazione e di risorse umane. È ora, quindi, di attivarsi e affrontare seriamente il problema. Non occorre sempre dotarsi di prodotti addizionali, ma sicuramente serve sempre una strategia. Senza di essa ogni sforzo e investimento rischiano di essere vani.

di Giuseppe Saccardi
mercoledì 27 Aprile 2016 12:54
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • IT Pro ICT security
  • IT Pro
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Smartbox - Natale
Per Natale regala un viaggio! Con le offerte Smartbox, si parte con meno di 40€!
Siete alla ricerca di un'idea regalo che sia romantica, accattivante e, magari, anche rilassante? Tranquilli, ci pensa Amazon a darvi…
3 di Tom's Hardware - 2 anni fa
  • Natale
  • Natale 2021
  • Offerte Amazon
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte viaggi
  • Viaggi
  • viaggio
3
  • 2
Offerta
Surfshark offerta natale
Super offerta Surfshark VPN! 83% di sconto e 3 mesi gratis per Natale!
Nuova offerta di Natale da parte di Surfshark. Pochi giorni per sottoscrivere l'abbonamento da due anni con uno sconto dell'83%…
2 di Tom's Hardware - 2 anni fa
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte Software
  • Offerte VPN
  • vpn
2
  • 3
Offerta