Home Prodotti Sicurezza 10 consigli per un piano di sicurezza multilivello

10 consigli per un piano di sicurezza multilivello

Cloud, mobility, IoT, cui dicono che oggi il lavoro dipende sempre più dalle tecnologie supportate dalla rete, per via dei vantaggi in termini di flessibilità e agilità. Ma di pari passo con questi benefici esiste un rischio maggiore di compromissione dei dati. Le imprese stanno comprendendo che la questione non è più che fare “se” i loro dati vengono compromessi, ma che fare “quando” questo avviene.

Come ci ricorda Massimiliano Brugnoli, Orange Cyberdefense & Hybrid Networks Europe, oggi i criminali informatici effettuano attacchi multi­vettoriali, che prendono di mira vari settori dell’azienda in parallelo per trovare l’anello più debole.

Massimiliano Brugnoli Orange
Massimiliano Brugnoli di Orange

Tra questi ci sono gli utenti finali, i dispositivi mobili, le reti, le applicazioni e i data center. Gli attacchi DDoS, per esempio, sono spesso utilizzati come copertura per attacchi più segreti contro altre parti   dell’infrastruttura.

La chiave per proteggersi contro queste minacce molteplici è adottare un approccio olistico alla sicurezza e avere una strategia per limitare l’impatto delle violazioni il più rapidamente possibile.

Li riassumiamo in 10 consigli.

Rompere le barriere della sicurezza basata su rete

Gli approcci tradizionali alla sicurezza si basano su molte soluzioni diverse installate al confine tra impresa privata fidata e Internet pubblica pericolosa. I professionisti della sicurezza IT aziendali chiedono invece una soluzione basata su rete che sia specificamente progettata per l’era del cloud, mobile, IoT e API aperte, in cui non esiste un perimetro fisso della rete.

Adottare un approccio strategico

Gli esperti di sicurezza di un CyberSOC possono aiutare ad assegnare le priorità, capire quali dati sono i più importanti per il business e delineare modalità per ridurre i rischi di attacco. Comprendere gli obiettivi dei cybercriminali, che siano il profitto, l’ideologia o la concorrenza, piuttosto che concentrarsi esclusivamente sulle vulnerabilità del  sistema.

Avere una comprensione più profonda con una piattaforma di informazione e gestione degli eventi (SIEM)

Questa piattaforma mette in relazione tra loro gli alert di sicurezza e li trasforma in intelligence su cui si può intervenire. Una SIEM può aiutare a identificare malware e richieste anomale di accesso alle applicazioni e rilevare così intrusi nella rete. L’analisi dei big data consente di visualizzare le minacce in tempo reale, di rispondere agli incidenti in modo dinamico e di indagare in un momento    successivo.

Abbinare le infrastrutture alle esigenze di business in modo dinamico

Va scelta la rete più appropriata in base alla criticità per il business dei dati che viaggiano su di essa, come ad esempio una WAN privata, o una connettività ad Internet sicura con un gateway privato, comune o pubblico.

Garantire la sicurezza sul cloud

È vitale avere una costante protezione di sicurezza su tutta l’intera infrastruttura IT ­ inclusi i dispositivi mobili. Bisogna utilizzare una protezione di sicurezza sul cloud per bloccare i dati sospetti prima ancora che raggiungano l’utente finale.

Autenticare gli utenti per tutte le risorse aziendali

L’identità federata e una strategia di Access Management (IAM) forniscono ai dipendenti e ai partner autorizzati l’accesso al cloud e le applicazioni on­premise da qualsiasi dispositivo con un unico login. Un processo di autenticazione a più fattori protegge l’accesso VPN tramite connessioni Internet non protette.

Proteggere i dati in ambienti pubblici

I dati sensibili, come i registri dei clienti in Salesforce, dovrebbero essere cifrati e sostituiti con analoghi non sensibili (il processo che si chiama tokenization) prima di essere trasformati o spostati tra cloud pubblici e   privati.

Guardare oltre l’infrastruttura IT standard

Le tecnologie operative nei settori manifatturiero, petrolio, gas, acqua ed elettricità sono attualmente online e sempre più i dati sono processati nel cloud. I sistemi di controllo industriali e i sistemi Scada hanno anch’essi bisogno di essere protetti.

Proteggere l’Internet of Things

I dispositivi dell’Internet of Things sono potenzialmente un anello debole della catena di sicurezza. I pericoli derivanti da protocolli non sicuri e da firmware senza patch aumentano notevolmente se si considera il numero di dispositivi presenti all’esterno.

Studiare la virtualizzazione per una rete più dinamica

In futuro saremo in grado di operare diversi tipi di dispositivi di sicurezza virtuale in risposta alle minacce in tempo reale utilizzando un piano di controllo NFV. Mentre il controller SDN sarà in grado di guidare, intercettare o rispecchiare il traffico desiderato per le ispezioni di sicurezza, creando così una catena di servizi di  sicurezza.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php