top of page

Le best-practice di CYBER IGIENE Zero Trust

L'igiene informatica può essere paragonata all'igiene personale. Proprio come un individuo si impegna a definire e percorrere pratiche di igiene personale per mantenere una buona salute e benessere, le pratiche di “cyber igiene” mantengono protetti i dati aziendali. Quindi si riferisce alle pratiche e alle precauzioni che gli utenti, dipendenti e IT-Manager adottano allo scopo di mantenere i dati sensibili organizzati, sicuri e protetti da furti e attacchi esterni (come l'igiene fisica, viene condotta regolarmente).


BENEFICI DELLA CYBER IGIENE

La manutenzione periodica beneficia dell’igiene cyber in quanto entrambe aiutano i computer e il software funzionino con la massima efficienza. I file si frammentano e i programmi diventano obsoleti, aumentando il rischio di vulnerabilità. È probabile che le routine che includono la manutenzione individuino presto molti di questi problemi e prevengano il verificarsi di problemi gravi. Un sistema ben mantenuto ha meno probabilità di essere vulnerabile ai rischi per la sicurezza informatica.

La sicurezza è forse la ragione più importante per incorporare una routine di cyber igiene. Hacker, ladri di identità, virus avanzati e malware intelligente possono essere prevenuti.

PROBLEMI COMUNI DI IGIENE CYBER


Le aziende e gli IT-Manager devono programmare attività regolari periodiche di igiene per tutto l'hardware (computer, telefoni, dispositivi collegati), i programmi software e le applicazioni. In caso contrario di possono verificare problemi dovuti alle vulnerabilità, come:

Perdita di dati: i dischi rigidi e l'archiviazione cloud non sottoposti a backup o manutenzione sono vulnerabili al cyber-crime , danneggiamento e altri problemi che potrebbero causare la perdita di informazioni.


Dati fuori posto: una scarsa igiene informatica potrebbe significare la perdita di dati a causa di danneggiamenti o eliminazioni perenni (il posizionamento errato dei file viene sempre più spesso riscontrato come problema).


Violazione della sicurezza: sono presenti minacce costanti come: phishing, hacker, malware, spam, virus e una varietà di altre minacce.


Software obsoleto: le applicazioni software devono essere aggiornate regolarmente, assicurando che le patch di sicurezza più recenti e le versioni più recenti siano in uso in tutta l'azienda, per tutte le applicazioni. Il software obsoleto è più vulnerabile ad attacchi e malware.

Software di sicurezza obsoleti: i software di sicurezza devono essere aggiornati continuamente oppure sostituiti con soluzioni moderne ed evolute in grado di contrastare le nuove tipologie di di virus, ransomware o malware. Ormai è risaputo che i normali antivirus non sono in grado di intercettare la maggior parte dei moderni ransomware che, quindi, riescono ad entrare nella infrastruttura IT aziendale facilmente con tecniche di defense-evasion e con l’aiuto involontario di dipendenti maldestri. Poi, tali virus rimangono silenti per mesi e osservano la rete dall’interno analizzando i dati ed individuando le informazioni più sensibili. Si attivano e detonano solo quando è impossibile salvare i dati aziendali dal cryptaggio completo oppure dalla loro estrazione per poi essere rivenduti o pubblicati sul DarkWeb.


BEST PRACTICE: LA CHECKLIST DI CONTROLLO PER LA CYBER IGENE AZIENDALE


Ecco le pratiche da implementate regolarmente per migliorare notevolmente la sicurezza di qualsiasi sistema.

Documentare tutte le apparecchiature e i programmi attuali. Tutto l'hardware, il software e le applicazioni online dovranno essere documentati. Queste le tre classi da utilizzare 1) Hardware: computer, dispositivi collegati (ad es. Stampanti, fax) e dispositivi mobili (ad es. Smartphone, tablet). 2) Software: tutti i programmi, utilizzati da chiunque su una particolare rete, che vengono installati direttamente sui computer. 3) Applicazioni: app web (ad esempio Dropbox, Google Drive), applicazioni su telefoni e tablet e qualsiasi altro programma non installato direttamente sui dispositivi.

Analizza l'elenco di apparecchiature e programmi e correggi. Si ricercano le vulnerabilità e 1) le. apparecchiature inutilizzate devono essere pulite//smaltite. 2) Il software e le app obsolete devono essere aggiornati. 3) Tutte le password degli utenti dovono essere cambiate. 4) Se i programmi non vengono utilizzati regolarmente, devono essere disinstallati.

Definire la politica di cyber igiene. Formalizzare e comunicare le azioni/pratiche periodiche di cyber igiene che tutti gli utenti devono rispettare.

  • Modifiche della password

  • Aggiornamenti software

  • Aggiornamenti hardware: potrebbe essere necessario aggiornare i computer e gli smartphone meno recenti

  • Gestisci nuove installazioni: ogni nuova installazione deve essere documentata nell’inventario IT aziendale

  • Limita utenti: solo coloro che necessitano dell'accesso a livello di amministratore ai programmi dovrebbero avere accesso. Altri utenti dovrebbero avere capacità limitate.

  • Backup dei dati: tutti i dati devono essere sottoposti a backup su una fonte secondaria (ad es. archiviazione cloud).

  • Tenere costantemente monitorata la rete aziendale attraverso software di V.A. che identificano vulnerabilità e catalogano quelle critiche (da risolvere immediatamente con i relativi indicatori di compromissioni ) da quelle non-critiche. La modalità operativa di effettuare una V.A. ogni 6 mesi o 12 mesi è ormai obsoleta ed insicura e time consuming.

  • Utilizzare un framework moderno di sicurezza informatica: è ormai obsoleto affidare la sicurezza informatica aziendale agli antivirus. Serve invece un framework moderno che possa fronteggiare le minacce evolute e non note (signatureless). L’approccio ZERO TRUST con i sui strumenti che evitano “defense evasion”, ma anche “privilege escalation” è quello più corretto da implementare e che sarà il framework del futuro (fonte GARTNER).

Una tale politica di cyber igiene aziendale deve essere definiti anche nella sua periodicità (chi fa cosa e con quale frequenza). Ad esempio, si dovrebbe impostare la modifica delle password ogni 30 giorni e il controllo degli aggiornamenti almeno una volta alla settimana. Ciò garantirà la continua igiene informatica dell'intera rete di hardware e software.

Lo sviluppo di procedure complete di cyber igiene secondo il framework ZERO TRUST è un must per le aziende di oggi. Solide pratiche di cyber igiene aiutano a mantenere una solida posizione di sicurezza per le organizzazioni moderne.

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page