Trend Micro – la sicurezza va vista come investimento

La sicurezza come investimento. La sicurezza deve essere considerata non un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando ai benefici futuri e non in un’ottica limitata all’oggi. Una sicurezza inadeguata …

La
sicurezza come investimento
. La sicurezza deve essere considerata non
un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando
ai benefici futuri e non in un’ottica limitata all’oggi. Una sicurezza
inadeguata costa alle imprese molti soldi sotto forma di spese per il ripristino
dei sistemi informatici, perdita di produttività, danni potenziali derivanti
dal deterioramento dell’immagine o dall’assoluta impossibilità
di lavorare.

Una strategia su tre fronti. L’obiettivo della sicurezza
richiede una strategia a 360°, basata su tre elementi fondamentali: oltre
alle soluzioni tecnologiche, le procedure aziendali e le linee guida per il
comportamento di tutti gli utenti sia interni che esterni all’azienda
(collaboratori, partner, fornitori, ecc.).

Una responsabilità condivisa. A questo scopo, ogni
azienda dovrebbe definire e far rispettare rigorosamente una propria politica
in materia di sicurezza, nella quale siano stabilite le procedure e le regole
a cui devono attenersi tutte le componenti aziendali. La sicurezza, infatti,
è una responsabilità di tutti, e non solo un compito dei tecnici
dell’IT.

A ogni azienda la sua sicurezza. Ogni impresa ha proprie esigenze
peculiari, che dipendono dalle dimensioni e dal contesto organizzativo, dal
tipo di attività svolta, dal maggiore o minore ricorso a Internet nei
rapporti con fornitori, partner e clienti, ecc. Quindi, nella definizione di
una strategia adatta alla propria realtà, è necessario individuare
con precisione le risorse che devono essere protette, stabilendo anche una scala
di priorità, nonché la natura e le fonti delle possibili minacce
a cui l’azienda è esposta. E solo successivamente definire le misure
e le soluzioni tecnologiche da adottare.

Gli strumenti tecnologici indispensabili. Le esigenze e le
priorità variano da azienda ad azienda, ma si ritiene comunemente che
l’installazione di un firewall e di software antivirus, antispam e antispyware,
nonché di sistemi di content filtering e intrusion detection, sia comunque
indispensabile.

Approccio multilivello e preventivo. Al di là delle
singole soluzioni, è necessario un approccio alla sicurezza preventivo
e multilivello (dal gateway, passando per la Mail, il Server, il Network, fino
al desktop), supportato da servizi a valore aggiunto, in modo da gestire automaticamente
attività come la valutazione delle vulnerabilità, l’applicazione
delle patch e delle policy preventive, il rilascio dei pattern file e il ripristino
dei sistemi. Quindi, una protezione globale a livello di sistema e non solo
applicativo, con soluzioni integrabili con l’infrastruttura di rete e
una gestione centralizzata per far fronte agli attacchi in maniera proattiva.

Gestire il patching. Oggi, la maggior parte dei malware tende
a sfruttare le vulnerabilità presenti nei sistemi operativi e nelle applicazioni
, e quindi mantenerli costantemente aggiornati con le ultime patch riduce notevolmente
le possibilità di infezione.

Regolare l’accesso alla Rete. Poiché le minacce
più pericolose (spam, spyware, keylogger ecc.) arrivano da Internet,
è fondamentale gestire in modo corretto, con l’applicazione di
policy rigorose, l’accesso alla Rete e la navigazione da parte degli utenti,
in modo da ridurre il più possibile il rischio di essere intercettati
e diventare vittime del malware.

Al passo con le nuove tecnologie. La strategia di sicurezza
deve restare allineata all’evoluzione delle tecnologie utilizzate in azienda.
Novità come Rfid e Wi-fi, se è vero che offrono indubbi vantaggi,
comportano anche l’emergere di nuovi rischi.

Revisioni periodiche. Oltre ad aggiornare le soluzioni, è
opportuno monitorare costantemente, con periodici assessment dei rischi, l’efficacia
della politica di sicurezza aziendale, per eventualmente adattare le linee guida
alle trasformazioni del contesto.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome