Check Point – Ogni impresa necessita di un piano di sicurezza

I sondaggi indicano che le piccole e medie imprese, pur dedicando il 20% circa del loro budget IT alle soluzioni di security, si trovano in media a dover affrontare sei incidenti di sicurezza all’anno. Gli investimenti in sicurezza di rete, che p …

I
sondaggi indicano che le piccole e medie imprese, pur dedicando il 20% circa
del loro budget IT alle soluzioni di security, si trovano in media a dover affrontare
sei incidenti di sicurezza all’anno.

Gli investimenti in sicurezza di rete, che prevedono tecnologie di protezione
dai virus, firewall, filtri spam, content filtering e VPN, contribuiscono ad
aumentare la produttività dell’azienda, ma devono essere supportati
da configurazioni corrette, da linee guida ben definite e applicate, da verifiche
regolari sull’operatività e da aggiornamenti costanti del software
di sicurezza.

Ogni impresa necessita di un piano di sicurezza a protezione del business in
grado di supportare la rete, gli accessi remoti e, dove necessario, l’Internet
commerce, e della certezza di disporre di strumenti di sicurezza costantemente
aggiornati e al passo con i tempi per evitare il diffondersi di problemi sulla
rete e l’interruzione delle applicazioni, oltre al furto di dati e di
informazioni sensibili e riservate.

I passaggi fondamentali che ogni azienda deve seguire non richiedono investimenti
illimitati ma un’attenta valutazione della gestione e comprensione del
rischio oltre alla garanzia di confidenzialità, integrità e disponibilità
dei dati.

In un contesto dove i rischi informatici causati dalle violazioni dei sistemi
di sicurezza risultano in continuo aumento, sono questi gli accorgimenti da
adottare per assicurare sicurezza e business continuity.

  • Utilizzare strong password e cambiarle spesso
  • Filtrare gli allegati di posta e controllare i download da Internet
  • Installare e manutenere applicazioni antivirus
  • Installare un firewall
  • Rimuovere software e user account non utilizzati
  • Stabilire controlli di accesso fisico per tutti i computer
  • Effettuare back up di file, cartelle e software importanti
  • Rimanere al passo con gli aggiornamenti
  • Implementare controlli di sicurezza per accessi alla rete
  • Limitare l’accesso ai dati sensibili e confidenziali
  • Stabilire e seguire un piano di gestione dei rischi finanziari legati alla
    sicurezza
  • Appoggiarsi a esperti o a terzi se necessario

Le informazioni sono un bene che aggiunge valore all’azienda e le soluzioni
di sicurezza rappresentano sempre di più un nuovo mezzo per arricchire
la relazione tra processo di business e tecnologia. Non solo protezione, non
solo ridurre al minimo le minacce, ma trasformarle in business: leggere il dato
di sicurezza in maniera attiva per renderlo fruibile. Le decisioni e le strategie
di security non devono essere vissute come un obbligo, ma guidate dal business
per creare nuovo business.

Check Point Software oltre a fornire tecnologia allo stato dell’arte
si impegna sempre più ad aggiungere valore alle proprie soluzioni, puntando,
in particolare, sulla reportistica e l’analisi del dato. Il dato legato
alla sicurezza può essere analizzato con“intelligenza, per essere
reimmesso nella catena del valore del business aziendale. Per esempio: analizzare
il traffico e controllare l’accesso degli utenti, per bloccare intrusioni
e malintenzionati, ma anche per favorire la fruizione dei servizi online destinati
ai clienti.

Il futuro è rappresentato da soluzioni di tipo intelligente, in grado
cioè di identificare e bloccare tutti i tipi di minacce, comprese quelle
non ancora conosciute, e da servizi, anche gestiti da terze parti, in grado
di controllare dall’esterno che tutto si svolga per il meglio.

Check Point ha già sviluppato importanti accordi con il canale per esempio
con service provider, utility e altre realtà con infrastrutture capillari
sul territorio per diffondere una cultura che trasmetta questo tipo di approccio
e fornisca una motivazione commerciale per rendere chiaro a tutti quali sono
i componenti della catena del valore.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome