D-Link – La convergenza riguarda anche la sicurezza

Sempre di più si sente parlare di convergenza sotto molti aspetti dell’Information Technology. Anche il settore della Security non è esente da questa "moda" ma anche reale necessità. Le modalità di attacco e i tent …

Sempre
di più si sente parlare di convergenza sotto molti aspetti dell’Information
Technology. Anche il settore della Security non è esente da questa "moda"
ma anche reale necessità. Le modalità di attacco e i tentativi
di minacce per un’azienda, ma anche per un privato, stanno diventando sempre
più sofisticate e pericolose in termini di sicurezza delle informazioni
aziendali.

Di conseguenza, chi si occupa di security deve cercare non solo di sviluppare
soluzioni in grado di arginare questi attacchi ma anche in grado di essere flessibili
ed aggiornabili per poter far fronte alle nuove necessità che giornalmente
nascono. Per questo motivo, stanno prendendo sempre più piede soluzioni
di sicurezza che integrano più funzionalità e che siano in grado
di controllare non solo attacchi provenienti dall’esterno ma anche quelli provenienti
dall’interno di un network.

Decalogo da seguire per fare della sicurezza un asset aziendale:

  • 1- Analizzare costantemente le esigenze degli utenti in rete in modo da
    poter rendere disponibili solo i servizi ad essi necessari e niente più.
  • 2- Non utilizzare un solo "livello" di sicurezza ma stratificare
    più apparati che si occupino di questo.
  • 3- Ricordarsi che gli apparati che gestiscono la sicurezza della rete non
    devono solo proteggere dagli attacchi da internet verso al propria rete ma
    anche dalle attività anomale interne alla rete stessa.
  • 4- Le regole di sicurezza devono essere chiare e note a tutti coloro che
    fruiranno dei servizi di rete.
  • 5- Mantenere scrupolosamente aggiornate tutte le apparecchiature collegate
    in rete siano esse firewall/switch che il software all’interno dei Personal
    Computer e server.
  • 6- Analizzare periodicamente i log ed il funzionamento degli apparati collegati
    in rete per scoprire in tempo attività anomale e potenzialmente dannose.
  • 7- Mantenere backup dei dati degli utenti aggiornati e delle configurazioni
    degli apparati.
  • 8- Creare una politica di disaster recovery e affidarsi ad infrastrutture
    ridondate
  • 9- La ricerca della sicurezza assoluta non deve limitare in maniera eccessiva
    le esigenze degli utenti.
  • 10- Aggiornare costantemente gli utenti della propria rete in modo tale
    che possano sfruttare in pieno i servizi offerti ed evitare comportamenti
    che potrebbero mettere a rischio la sicurezza della stessa.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome