Consigli sulla policy di sicurezza

Aziende

Non esiste una soluzione semplice e veloce per gestire la sicurezza It, ma sviluppando una policy e un programma di gestione adeguato, le cose possono cambiare. Ecco come

Sviluppare una policy di sicurezza è piuttosto semplice, farla funzionare è più complesso. Grazie ai moderni tool per la gestione dell’informazione, tuttavia, l’amministrazione proattiva della sicurezza It oggi è più facile e lineare. Per moltiplicare l’efficacia dei sistemi di sicurezza è opportuno concentrare gli sforzi in tre aree: rilevamento e prevenzione delle intrusioni, protezione dei dati e autenticazione e autorizzazione degli accessi utente.

Per definire le procedure di sicurezza atte a rilevare e prevenire le intrusioni è necessario utilizzare un firewall per creare uno confine sicuro tra i sistemi business dell’azienda e la rete Internet pubblica e installare un sistema per il rilevamento delle intrusioni per proteggere il perimetro della rete aziendale da hacker e utenti non autorizzati. Per la gestione in proprio di un sito Web, occorre creare una zona demilitarizzata, ovvero un computer o una sotto-rete collocati tra l’infrastruttura interna e le reti esterne, affinché al server Web giunga solamente il traffico autorizzato in entrata e in uscita. Quale ulteriore misura di sicurezza è possibile implementare il server Web su una LAN virtuale separata dalla rete LAN interna all’azienda. Non va dimenticata l’installazione di un Virtual Private Network (VPN) nel caso in cui sia necessario collegarsi a uffici remoti. Infine, bisogna aggiornare e installare regolarmente le patch per il software utilizzato. Così, la finestra temporale tra la scoperta di una minaccia e il suo sfruttamento si riduce sempre più.

La protezione dei dati è essenziale per gestire la reputazione dell’azienda e conservare la clientela. È importante sottolineare come la protezione dei dati si articoli su due aspetti fondamentali: definire misure di sicurezza adeguate ed effettuare regolarmente il backup. Un’indagine condotta da Quocirca ha messo in evidenza come, negli ultimi 12 mesi, il 50% delle Pmi non ha verificato la propria capacità di effettuare il recovery dei dati dai backup esistenti. Questo dato indica che al verificarsi di un’eventuale perdita di dati e di indisponibilità dei backup i problemi per le aziende sarebbero gravi. E’, invece, opportuno proteggere l’accesso ai dati sia a livello fisico che mediante meccanismi di autenticazione e autorizzazione, ma anche creare quotidianamente copie di backup dei dati e conservarle offsite. Per quanto riguarda l’automatizzazione del backup dei desktop, bisogna effettuarlo a livello centrale tenendo copia dei dati contenuti non soltanto sui server, ma anche su laptop e personal computer. Molti drive locali contengono grandi quantità di dati preziosi dei quali non viene effettuato il backup altrove, con il pericolo di perderli in caso di malfunzionamento del computer su cui si trovano. Tutti i dati di cui viene effettuato il backup a livello centrale dovrebbero essere copiati su un server separato situato altrove, a scopo di archiviazione e backup. Una corretta policy non può prescindere da una verifica regolare di tutti i sistemi di backup (almeno due volte all’anno) per accertarne il regolare funzionamento. Per concludere è necessario utilizzare software anti-virus e anti-spyware affidabile e verificare che sia configurato e aggiornato in maniera appropriata e installare gruppi elettrici di continuità per evitare perdite e danneggiamenti provocati dalla corrente.

Gli approcci all’autenticazione e all’autorizzazione del personale (verifica dell’identità e delle prerogative d’accesso) rappresentano una grave fonte di pericolo per tutte le aziende. Ciò accade perché la maggior parte del personale viene autenticata mediante una combinazione di codici (user name e password) scelti dagli utenti stessi. Questo sistema può risultare pericoloso perché gli utenti hanno già troppe password da ricordare e generalmente sono portati a scegliere password ovvie e facilmente intuibili da parte dei malintenzionati. Inoltre, spesso gli account degli impiegati che lasciano l’azienda non vengono cancellati manualmente, lasciando così i sistemi esposti ad accessi non autorizzati. Una soluzione a questo problema è il sistema federato per l’identity management, che prevede l’accentramento della gestione di tutte le autenticazioni dell’utente. In questo modo viene semplificata l’applicazione delle policy di sicurezza e l’eliminazione degli account scaduti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore