Sempre di più si sente parlare di convergenza sotto molti aspetti dell’Information Technology. Anche il settore della Security non è esente da questa "moda" ma anche reale necessità. Le modalità di attacco e i tent …
Sempre
di più si sente parlare di convergenza sotto molti aspetti dell’Information
Technology. Anche il settore della Security non è esente da questa "moda"
ma anche reale necessità. Le modalità di attacco e i tentativi
di minacce per un’azienda, ma anche per un privato, stanno diventando sempre
più sofisticate e pericolose in termini di sicurezza delle informazioni
aziendali.
Di conseguenza, chi si occupa di security deve cercare non solo di sviluppare
soluzioni in grado di arginare questi attacchi ma anche in grado di essere flessibili
ed aggiornabili per poter far fronte alle nuove necessità che giornalmente
nascono. Per questo motivo, stanno prendendo sempre più piede soluzioni
di sicurezza che integrano più funzionalità e che siano in grado
di controllare non solo attacchi provenienti dall’esterno ma anche quelli provenienti
dall’interno di un network.
Decalogo da seguire per fare della sicurezza un asset aziendale:
- 1- Analizzare costantemente le esigenze degli utenti in rete in modo da
poter rendere disponibili solo i servizi ad essi necessari e niente più. - 2- Non utilizzare un solo "livello" di sicurezza ma stratificare
più apparati che si occupino di questo. - 3- Ricordarsi che gli apparati che gestiscono la sicurezza della rete non
devono solo proteggere dagli attacchi da internet verso al propria rete ma
anche dalle attività anomale interne alla rete stessa. - 4- Le regole di sicurezza devono essere chiare e note a tutti coloro che
fruiranno dei servizi di rete. - 5- Mantenere scrupolosamente aggiornate tutte le apparecchiature collegate
in rete siano esse firewall/switch che il software all’interno dei Personal
Computer e server. - 6- Analizzare periodicamente i log ed il funzionamento degli apparati collegati
in rete per scoprire in tempo attività anomale e potenzialmente dannose. - 7- Mantenere backup dei dati degli utenti aggiornati e delle configurazioni
degli apparati. - 8- Creare una politica di disaster recovery e affidarsi ad infrastrutture
ridondate - 9- La ricerca della sicurezza assoluta non deve limitare in maniera eccessiva
le esigenze degli utenti. - 10- Aggiornare costantemente gli utenti della propria rete in modo tale
che possano sfruttare in pieno i servizi offerti ed evitare comportamenti
che potrebbero mettere a rischio la sicurezza della stessa.