Cinque pilastri di un livello di rete sicuro

Cinque pilastri di un livello di rete sicuro

Condividi post

Anche il lavoro mobile, aggravato dalla pandemia, pone grossi problemi alla sicurezza della rete. Ha creato nuovi rischi e aggravato quelli esistenti. Gli amministratori IT possono aumentare la sicurezza informatica a questo livello con cinque principi fondamentali.

Diversi fattori stanno attualmente mettendo a repentaglio la sicurezza della rete

  • Ufficio domestico urgente: Secondo Bitdefender, un'azienda su due non aveva in programma di passare all'home office dall'oggi al domani nella primavera del 2020. Questo era ed è tanto più critico in quanto aumenta la superficie di attacco per l'IT aziendale.
  • Protocolli di rete sotto attacco: Secondo il Bitdefender Business Threat Landscape Report 2020, molti attacchi prendono di mira servizi particolarmente importanti per i protocolli mobili: 48% su Server Message Block (SMB) per file, stampa e altri servizi server, 42% su Remote Desktop Protocol (RDP) e il protocollo di trasferimento file (FTP).
  • Internet delle cose più ampio: Secondo lo stesso rapporto, il 20% dei CIOS e dei CISO si aspetta che gli utenti installino l'hardware IoT più velocemente di quanto l'IT possa proteggerlo.
  • Dipendenti punto debole nell'home office: Tre CIO e CISO su dieci temono che i dipendenti a casa stiano causando la divulgazione dei dati.
  • Ricerca personale idoneo: Secondo le loro stesse dichiarazioni, il 43% dei responsabili soffre della carenza globale di esperti di sicurezza informatica.

Le seguenti raccomandazioni aiutano ad aumentare la sicurezza della rete aziendale e a mantenerla protetta.

Reti di inventario e loro componenti

Qualsiasi strategia di sicurezza è preceduta da un inventario completo di tutti i dispositivi e componenti di rete, nonché da una planimetria dell'infrastruttura di rete. Comprendere la topologia, l'architettura e la distribuzione geografica dei componenti aiuta a sviluppare una strategia efficace su misura per ciascuna rete.

Anche l'Internet of Things deve essere preso in considerazione: se questi dispositivi non supportano l'installazione di client di sicurezza, la loro protezione è compito della sicurezza di rete. Questo vale nell'home office, ma soprattutto anche nell'industria, nella tecnologia medica e in altri settori.

Reti segmentate e segregate

Livio Arsène, Bitdefender

Liviu Arsene, Global Cybersecurity Researcher di Bitdefender (Foto: Bitdefender).

Le reti non segmentate possono compromettere il traffico di dati e, d'altra parte, offrire agli aggressori riusciti un elevato grado di libertà di movimento. Una rete suddivisa crea più sicurezza. Grazie al controllo degli accessi per le singole aree, i team di sicurezza IT possono impedire fin dall'inizio l'accesso non autorizzato alle aree critiche. Stabiliscono politiche di sicurezza basate su quanto sia critica un'area.

Con tale sicurezza di rete, gli aggressori non possono più facilmente spostarsi lateralmente per accedere a dati importanti. Il controllo rigoroso e la visibilità nella rete aiutano anche a identificare il traffico di dati sospetto o atipico.

Sapere come: formare i dipendenti

Molti dipendenti lavorano più spensierati a casa e non pensano alle regole applicabili per la sicurezza informatica. Un grave pericolo è scegliere nuovamente password utilizzate in precedenza che potrebbero essere state compromesse da attacchi precedenti. Le aziende devono quindi in primo luogo formare i propri dipendenti in questo. I dati di accesso devono essere unici, complessi e allo stesso tempo facili da ricordare. In nessun caso gli utenti devono riutilizzarli. Altri argomenti importanti sono il riconoscimento dello spear phishing e la segnalazione corretta di un'e-mail sospetta, ma spesso sempre più difficile da smascherare.

Corsi di formazione regolari e obbligatori a livello aziendale aggiornano i dipendenti sulle ultime tecnologie e sulla politica di sicurezza applicabile. Questa è una base importante: perché le persone sono solitamente l'anello più debole della catena. Un'azienda è resistente agli attacchi solo quanto il suo dipendente meno addestrato.

Preparati alle emergenze

Un piano di emergenza predefinito per le emergenze può migliorare significativamente la disponibilità delle applicazioni e dei processi aziendali in caso di emergenza. In questo modo, i team IT e di sicurezza informatica sanno cosa fare per identificare gli attacchi, contenerli e mitigare i danni. Altrettanto importante è valutare il danno e inoltrarlo ai team responsabili o ai decisori. Dopo il lavoro arriva la manovra critica. I responsabili IT pianificano nuove misure o migliorano processi già definiti.

portare esperti a bordo

Scegliere gli strumenti di sicurezza giusti non è sempre facile. Trovare le persone giuste per i team IT è ancora più difficile. Sono richiesti esperti di sicurezza informatica. Anche se un'azienda è abbastanza fortunata da poter aggiungere più personale al team di sicurezza informatica con il budget appropriato, ci vuole tempo per trovare i membri del team giusti. Molte aziende li stanno ancora cercando.

Il modo più veloce per una maggiore sicurezza della rete è quindi spesso un aiuto esterno. I fornitori di servizi di rilevamento e risposta gestiti (MDR) dispongono di team di caccia alle minacce altamente specializzati. I loro analisti sanno per esperienza come procedono i criminali informatici e quali strumenti utilizzano per attaccare una rete aziendale. Supportano il Security Operations Center (SOC) dell'azienda o configurano l'intero sistema di difesa informatica. Questa competenza è quindi disponibile a un prezzo ragionevole. Un team MDR esterno reagisce immediatamente agli attacchi secondo un piano prestabilito. Il cliente e il fornitore di servizi concordano in anticipo le singole misure difensive. Ciò non solo aumenta la capacità di reazione: le aziende possono impostare in modo proattivo le proprie difese ed evitare gravi danni.

La sicurezza a livello di rete gioca quindi un ruolo cruciale in cui entrano in gioco molti fattori. Oltre alla tecnologia, il fattore umano rimarrà determinante nel lungo termine.

Scopri di più su Barracuda.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più