SICUREZZA 4 / La tutela che arriva dall’interno delle aziende

Sicurezza
0 0 Non ci sono commenti

Come proteggere l’azienda dalle minacce interne e dai contatti via web?

Network News ha radunato virtualmente attorno a un tavolo CA, Check Point Software Technologies, McAfee, Microsoft Italia, Sophos Italia, Symantec, Trend Micro Italy per parlare di difesa intelligente nei confronti di minacce esterne e interne alle aziende stesse. Ecco le risposte alla seconda domanda

Come proteggere l’azienda dalle minacce interne e dai contatti via web?

Elio Molteni (Ca) – Qui entriamo nel favoloso mondo della gestione delle identità e degli accessi. Le statistiche parlano chiaro. Le minacce che creano maggior danno alle aziende in termini di costi, sembrano provenire dall’interno. Pertanto, ancora una volta, è necessario istruire il personale interno, creare una maggior consapevolezza sul tema sicurezza e, ovviamente, provvedere ad automatizzare i controlli. Le basi della sicurezza, spesso dimenticate ma ben evidenziate nei “sacri testi” sulla security, ritornano protagoniste: separation of duty, least privilege sono i pilastri della sicurezza che possono essere costruiti con soluzioni di Identity and Access Management. Se a soluzioni di questo tipo, aggiungiamo il controllo dei security events, vale a dire la verifica incrociata e correlata di ciò che altri strumenti rilevano e tracciano, le minacce interne potranno essere sostanzialmente debellate o, per essere coerenti con l’affermazione “la sicurezza al 100% è irrealizzabile”, ridotte ad un livello accettabile. Abbiamo così ripreso il concetto di riduzione del rischio. Passando ai contatti via web, sono sempre le soluzioni di Identity & Access Management che possono offrire un valido aiuto a contenere i rischi verso i dati aziendali tramite il canale web.

Paolo Ardemagni (Check Point) – Le minacce che arrivano dall’interno sono spesso le più insidiose per un’azienda, perché provengono da persone abilitate a muoversi all’interno della rete. Sono numerosi gli strumenti che permettono a un’azienda di garantirsi questo tipo di protezione, a cominciare dalla hard disk encryption, che permette di dare accesso al contenuto dei dischi condivisi solamente alle persone abilitate. Altrettanto utile è un controllo attento degli strumenti di input/output, ad esempio tramite la disabilitazione delle porte Usb sui computer aziendali, o meglio ancora alla loro abilitazione solo con un certo tipo di chiavi, magari dotate di un codice particolare. Anche l’abilitazione WiFi può essere limitata all’ambiente aziendale. Ma come sempre non mancano gli strumenti tecnologici per garantire all’azienda ottima sicurezza anche verso l’interno. Ancora una volta è importante definire bene in partenza quali sono i dati sensibili, dove risiedono in azienda e come è possibile regolamentare l’accesso a essi. Poi, ci sono soluzioni come quelle di Pointsec (Check Point) che permettono di garantire ai dati la massima sicurezza, su qualsiasi supporto essi si trovino.

Ombretta Comi (McAfee) – La maggior parte delle aziende considera ancora le minacce alla sicurezza da una prospettiva esterno-interno, cercando di proteggere il proprio ambiente informatico contro rischi e minacce provenienti dal mondo esterno, ma è altrettanto vero che esistono delle minacce emergenti importanti per la sicurezza che non vengono introdotte da fonti sconosciute esterne, ma dagli stessi dipendenti. Per mantenere la disponibilità e l’integrità dell’infrastruttura It, le aziende dovrebbero implementare un processo e un’architettura Nac in grado di valutare la sicurezza di un sistema o di un utente nel momento in cui si collega alla rete, di monitorare la sicurezza dei sistemi che sono già collegati e soprattutto in grado di implementare policy di remediation. Oltre a questo, va tenuto presente il rischio di perdita dei dati; il trasferimento inappropriato di informazioni critiche e sensibili che può provocare perdite serie, multe per la non conformità e danni alla credibilità dell’azienda, con un costo medio che per le grandi organizzazioni si aggira intorno ai 335 mila dollari.
Infine per la protezione Web esistono appliance dedicate per difendersi dal malware basato su web. Anche i siti web all’apparenza benigni, come quelli di shopping online, possono essere trappole per spam indesiderato e pop-up. E per concludere, ecco un semplice espediente mnemonico studiato per aiutare le aziende di più piccole dimensioni a proteggersi dalla ‘minaccia interna’:

S – Systems safe (sistemi sicuri) – Risparmiate tempo e dotatevi di aggiornamenti anti-virus automatici per i dispositivi presenti sulla vostra rete.
E – Everyone knows (informare tutti) – Assicuratevi che tutti i nuovi membri dello staff o fornitori comprendano le vostre policy di sicurezza informatica.
C – Compliance (conformità) – Non aspettate che vi venga detto che un prodotto non è conforme, assicuratevi di comprare un prodotto con scansione automatica di tutti i dispositivi prima che entrino sul vostro sistema informatico
U – Update regularly (aggiornare regolarmente)- Aggiornate e controllate tutti i sistemi informatici ogni anno man mano che l’azienda cresce, indipendentemente dalle policy che applicate o le tecnologie che utilizzate
R – Risks monitoring (monitorare i rischi) -Aggiornarsi sulle varie minacce informatiche visitando il sito di McAfee
E – Encourage communication (favorite le comunicazioni). Qualsiasi fornitore che utilizza i vostri sistemi deve essere a conoscenza delle vostre policy. Anche i clienti desiderano conoscere il vostro approccio poiché ciò garantisce loro che sarete operativi anche in futuro nonostante i virus o eventuali danneggiamenti dei vostri sistemi.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore