1. Adottare sistemi multipli, integrati e accurati che interagiscono a difesa delle falle di sicurezza che si possono creare. E’ importante dotarsi di antivirus, firewall, dispostivi di intrusion detection e protection per sistemi e client. E’ altretta …
1.
Adottare sistemi multipli, integrati e accurati che interagiscono a difesa delle
falle di sicurezza che si possono creare. E’ importante dotarsi di antivirus,
firewall, dispostivi di intrusion detection e protection per sistemi e client.
E’ altrettanto importante disattivare e rimuovere tutti i servizi non utilizzati.
2. Se un malicious code o una minaccia di altro tipo sfrutta
uno o più servizi di rete, disabilitare o bloccare l’accesso a tali servizi
fino al momento in cui non venga installata una patch apposita.
3. Mantenere sempre aggiornate le patch, specialmente sui
computer che ospitano servizi aperti al pubblico e accessibili attraverso il
firewall, come ad esempio i servizi HTTP, FTP, mail e DNS.
4. Implementare soluzioni per la conformità del network
che sono in grado di impedire agli utenti mobili pericolosi al di fuori della
rete (ed eventualmente renderli innocui prima che riescano ad accedere).
5. Configurare il server di posta elettronica per bloccare
o rimuovere i messaggi contenenti allegati comunemente usati per diffondere
virus, come ad esempio i file ad estensione .vbs, .bat, .exe, .pif e .scr.
6. Isolare velocemente i computer infetti per prevenire ulteriori
danni all’azienda. Effettuare analisi periodiche e operazioni di ripristino
dei computer attraverso mezzi di fiducia e collaudare periodicamente il sistema
di sicurezza.
7. Far rispettare una policy specifica per le password a tutti
gli utenti e sensibilizzare il personale affinché non apra allegati sconosciuti
e non lanci in esecuzione software scaricato da Internet, a meno che non sia
stato analizzato da un antivirus.
8. Accertarsi che esistano procedure di risposta tempestive
per i casi di emergenza. E’ necessaria una soluzione di backup e restore,
che permetta di recuperare eventuali dati persi o danneggiati.
9. Sensibilizzare il management in merito alla necessità
di stanziare budget dedicati alla sicurezza.
10. Sia gli spyware sia gli adware si possono auto-installare
sulla rete aziendale tramite programmi di condivisione di file, download, versioni
gratuite e condivisibili di software, semplicemente cliccando su un link, aprendo
allegati di posta elettronica oppure tramite l’instant messaging. Assicurasi
che siano presenti solo le applicazioni approvate dall’azienda.