Regent
Sicurezza
 

27/03/2015

Share    

LogicNow, le nuove frontiere della sicurezza informatica

Con minacce sempre più sofisticate e in continua evoluzione non bisogna sottovalutare nessuna vulnerabilità

La crescita delle strutture di rete e il continuo aumento dell’utilizzo di dispositivi mobile rappresentano una vera e propria sfida per le aziende in termini di protezione dei numerosi sistemi contro le molteplici minacce per la loro sicurezza. Ecco la check list delle principali attività che devono essere implementate da un’azienda per garantire la completa sicurezza dei suoi sistemi proposta da Loris Angeloni, sales manager in Italia di LogicNow per le soluzioni MAXfocus, la piattaforma di grande successo a livello internazionale per MSP (managed service provider) e per le aziende che operano nel settore IT. Aggiornamento delle protezioni: tra le cause più frequenti di perdita di dati aziendali sensibili ci sono gli attacchi da parte di virus, Worm, Trojan e siti web.

 

Un aggiornamento costante può rappresentare una soluzione al problema. Patch management: è indispensabile installare regolarmente le ultime patch disponibili dei sistemi operativi e dei software. Sicurezza della posta elettronica: l’email rimane il mezzo più utilizzato da virus e malware per attaccare il sistema. L’implementazione di una soluzione basata sul cloud con software anti-spam in grado di affrontare gli attacchi più potenti rappresenta oggi un’ottima soluzione preventiva. Scansioni della sicurezza di rete: per evitare il transito di qualsiasi minaccia, è importante analizzare regolarmente l’intera rete, inclusi gli ambienti virtuali, i dispositivi mobile e i dispositivi di rete. Sia i sistemi operativi che le applicazioni dovrebbero passare attraverso i controlli di sicurezza basati su standard internazionali come Oval (open vulnerability and assessment language) e Sans20 Critical Controls. Analisi dei log file: la tempestiva rilevazione di eventuali attività sospette consente l’adozione di misure protettive adeguate.
 

Per questo, una strategia di sicurezza efficace dovrebbe includere il monitoraggio in tempo reale e un analisi continuativa del log file che includa il controllo degli accessi e accertamenti continui su attività specifiche e applicazioni. Gestione dei dispositivi mobili: per far fronte a fenomeni emergenti come il Byod (bring your own device) strumenti efficaci di gestione dei dispositivi mobili devono entrare a far parte integrante dei sistemi IT. La possibilità di cancellare da remoto i dati di un dispositivo perso o rubato riduce infatti sensibilmente la possibilità di violazione dei dati.

 

TORNA INDIETRO >>