Microsoft – L’obiettivo sicurezza in otto fasi

Francesca Di Massimo – responsabile del Programma Sicurezza

Rendere sicura un’impresa è un percorso che va pianificato con cura, eseguito in modo rigoroso e migliorato nel corso del tempo. Ogni parte dell’infrastruttura di un’azienda deve essere protetta affinché il livello di sicurezza dell’intero sistema sia omogeneo ed è importante ricordare che mettere in sicurezza un sistema informativo è un passo imprescindibile per la sua stessa evoluzione. Ci sono otto passi basilari da seguire per migliorare la sicurezza di un’impresa.


In primo luogo serve una strategia. Non basta installare software, curare i bollettini di sicurezza ogni tanto. Occorrono regole precise, codificate e condivise. Bisogna definire i pericoli e cercare di capire come fronteggiarli, stabilendo tre livelli di rischio per il business, associandoli agli asset dell’organizzazione. Per fare ciò è necessario identificare le minacce alla sicurezza e le vulnerabilità in base all’attuale sistema di controllo. È opportuno determinare quale impatto può avere ogni singola minaccia ipotizzata, quali contromisure, criteri di intervento e policy sono state prese per affrontarla e quali soluzioni è necessario implementare.


Il secondo elemento è la sicurezza fisica: anche la protezione da pericoli reali o dalla possibilità di furti e danni esterni è aspetto da non sottovalutare.


La terza mossa riguarda il perimetro: esiste un livello di interazione che espone ogni azienda sulla rete esterna e su Internet. Questo anello è il primo e più importante elemento da proteggere. Passando al livello successivo, si arriva alla sicurezza della rete interna. È sempre sottovalutato il fatto che molti danni ai sistemi informativi provengano proprio dai client attivi in rete, che favoriscono l’esposizione dei sistemi informativi generali, provocando effetti a cascata. Il quinto punto si riferisce alla protezione degli host: chi cerca di entrare nelle reti aziendali punta sulla debolezza delle singole macchine, quando non riesce a fare breccia sul perimetro. Ulteriore elemento sono le applicazioni: proteggerle significa mantenerle in efficienza. Lo step successivo riguarda la sicurezza dei dati. In essi risiede la capitalizzazione di un asset strategico. I tre livelli da proteggere, allora, sono i documenti, le directory e i file. L’ultimo passo è il più delicato e riguarda le modalità con cui individuare e reagire a un incidente. Qui occorre studiare e affrontare casi di malfunzionamento, attacco o infezione, creando un team di gestione degli incidenti, definire policy di reazione e una lista dei danni da verificare.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome