Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente

pittogramma Zerouno

Attualità

Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente

14 Giu 2017

di TechTarget

Durante la recente European Identity & Cloud Conference 2017 tenutasi a Monaco di Baviera, gli esperti hanno delineato i quattro principi fondamentali da tenere in considerazione per quanto riguarda la sicurezza informatica e il controllo di identità e privilegi

Crescono le insidie nel panorama della sicurezza informatica, gli hacker sono sempre più agguerriti e sfornano costantemente nuove minacce subdole e sofisticate. Questo scenario impone alle aziende di tenere alta l’attenzione sul fronte della protezione dei dati aziendali, fissando standard di sicurezza sempre più alti e solidi.

L’obiettivo più importante da perseguire è quello di migliorare la resilienza aziendale agli attacchi informatici. Per riuscire nell’intento, secondo gli esperti, occorre attenersi ad alcuni imperativi fondamentali.

Comunicare in maniera semplice (ma completa)

In primo luogo, i responsabili dell’information security devono assicurarsi di comunicare con il linguaggio adatto, in base alle persone con cui stanno parlando. Questo è un aspetto abbastanza ovvio, ma per nulla scontato. Per mettere in campo azioni efficaci, è innanzitutto necessario saper comunicare nel modo corretto con le persone che si hanno davanti e, non meno importante, dire sempre le cose come stanno.

È compito dei responsabili della sicurezza fornire alle persone le giuste informazioni che queste, a loro volta, possano utilizzare per aiutarli a risolvere un dato problema. Gli esperti raccomandano dunque di dire la verità con la massima chiarezza senza scendere in particolari tecnicismi che renderebbero meno semplice e immediata la comprensione della situazione ai non addetti ai lavori.

Un consiglio, per esempio, è quello di parlare in termini di controlli e casi di utilizzo. In secondo luogo, è fondamentale farsi aiutare dal personale, a vari livelli, per identificare insieme quali sono i fiori all’occhiello aziendale in termini di dati degli asset. Saranno questi i primi da proteggere.

Gestire l’accesso agli account privilegiati

La maggior parte degli attacchi informatici che vanno a buon fine si sviluppano attraverso la violazione di accessi privilegiati: per questo motivo è necessario impegnarsi per garantire la massima sicurezza di questi processi di controllo delle identità. Su questo fronte, partire da una password sicura può sembrare banale ma è quanto di più importante: occorre sensibilizzare gli utenti aziendali e assicurarsi che impieghino password complesse e che le modifichino regolarmente, oltre a implementare soluzioni efficaci come la multi-factor authentication.

Non solo: è importante che ognuno abbia accesso solo a ciò di cui ha effettivo bisogno per lavorare, per questo è opportuno verificare che non rimangano attivi vecchi privilegi al personale che ha cambiato mansione (o a chi magari ha addirittura lasciato l’azienda).

Gestire le patch e le vulnerabilità

Gli esperti ritengono che sia giunto il momento per le aziende di fare il salto di qualità anche in merito alla gestione di patch e vulnerabilità.  Secondo quanto emerso a Monaco, durante la recente conferenza European Identity & Cloud, affrontando la questione degli accessi privilegiati e del patch management, le organizzazioni possono arrivare a eliminare il 90% degli exploit utilizzati con successo dai criminali informatici.

Un programma di vulnerability management dovrebbe innanzitutto concentrarsi sulle particolari risorse critiche aziendali per circoscrivere le vulnerabilità critiche da mantenere in cima alle priorità.

Rilevare i malware con un approccio preventivo

I dati sono un valore di primaria importanza per il business dell’era digitale e, pertanto, rappresentano anche una preda succulenta per la criminalità informatica: per questo motivo è necessario mettere in atto una strategia di sicurezza efficace volta a proteggerli.

Gli esperti parlano di sicurezza stratificata su più livelli: poiché le minacce sono molteplici e in evoluzione continua, le aziende devono puntare su una data protection in grado di offrire  una visibilità centralizzata sulle minacce e non solo di combattere efficacemente i cyber-attacchi quando sono già in corso, ma soprattutto prevenirli per fare in modo che non riescano nel loro intento di causare danni al business.

TechTarget

Articolo 1 di 5