Da dove si parte per implementare una strategia di Cyber Security?

Una delle sfide più importanti nell’implementazione della sicurezza di un sistema IT è cercare di ordinare e organizzare l’infinito numero di componenti di cui tenere conto: il budget, il personale, i requisiti di compliance alle normative in corso (es: GDPR), garantendo una protezione ottimale dei dati da ogni potenziale minaccia senza tuttavia compromettere la fruibilità del sistema da parte degli utenti.

Per raggiungere questo obiettivo è essenziale definire una corretta strategia di cyber security nella quale deve essere identificato chiaramente non solo “ciò che si fa” ma anche come venga fatto e quali siano le esigenze del business e lo specifico contesto d’uso: un’azienda  che fornisce componenti per l’aereonautica militare dovrà stilare una checklist per la sicurezza informatica molto diversa rispetto a un franchise di abbigliamento.

La nostra esperienza ci ha insegnato che le seguenti misure di sicurezza, seppur basilari, e magari ovvie per i più, possono aiutarti a proteggere dai principali attacchi la tua infrastruttura IT.

  • Penetration Test & Vulnerability Assessment. Ti aiuterà a capire quali sono le potenziali minacce per la sicurezza e l’impatto che potrebbero avere sulla tua azienda. Usa queste informazioni per implementare una strategia che incontri i bisogni specifici del tuo business. Si tratta di attività spesso complesse per le quali l’esperienza e la terzietà sono fattori determinanti, quindi è sempre consigliabile ricorrere a professionisti specializzati.
  • Forma gli impiegati. Le minacce per la sicurezza della tua infrastruttura IT si evolvono continuamente, richiedendo quindi un continuo aggiornamento delle conoscenze e delle competenze degli addetti alla sicurezza informatica. La formazione, tuttavia, dovrebbe essere rivolta a tutti i ruoli aziendali, così da creare una cultura della sicurezza che va dalla comprensione delle minacce e dei rischi alle best practices inerenti le misure basilari di sicurezza.
  • Proteggi la rete e i dispositivi. Implementa una politica di gestione delle password che preveda una complessità minima e termini di scadenza idonei. Installa firewall, antivirus e tecnologie VPN per assicurarti che la rete, i sistemi, i dispositivi e i punti di accesso non siano vulnerabili ai principali attacchi.
    • Considera un approccio di autenticazione multi-step;
    • Considera il continuo monitoraggio di rete;
    • Cifra i dispositivi di storage e prevedi policy di dismissione.
  • Aggiorna i software. L’uso di software aggiornati ed una corretta gestione delle patch sono essenziali per minimizzare il rischio di incorrere  in vulnerabilità note e bug.
  • Cyber security policy. Scrivi e distribuisci tra i colleghi un set di regole e istruzioni basilari per la cyber security. Il documento chiaramente varierà per tipo di azienda, ma dovrebbe ad esempio contenere policy riguardo l’uso di social media, BYOD (Bring Your Own Device), gestione delle credenziali ecc.
  • Back up dei dati. I back up frequenti ed accurati sono uno dei metodi principali per proteggersi dalla perdita o dal danneggiamento dei dati causati da falle nella sicurezza.

Questa lista di best practices aiuta a creare un perimetro sicuro che salvaguarda i dati della tua azienda da malware, attacchi di categoria denial of service, attacchi esterni ed interni.

Per tutte le tue esigenze legate al tema della cyber security e per informazioni: security@kinetikon.com