Prova

07
Ott

Sicurezza: le best practice della cyber-security

Il sito del Sistema di Informazione per la Sicurezza della Repubblica – che raccoglie i principali Servizi Segreti e attività di intelligence nazionali – ha pubblicato il rapporto “Le best practice in materia di cyber-security per le PMI“, una panoramica sulle misure di sicurezza IT e le informazioni utili ad arginare le minacce di attacco ai sistemi informativi.

Il rapporto è firmato Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy e Sicurezza delle Informazioni: tra i primi ad essere citati, i documenti che raccolgono le norme italiane sulla sicurezza informatica, quali il Testo Unico sulla Privacy (DL 196/2003) e il Decreto del Presidente del Consiglio del 24/1/2013.

La messa in sicurezza dei sistemi informatici e delle informazioni in essi contenute è un processo che raramente può essere sintetizzato in pochi principi: tuttavia, le 15 best practice elencate nel documento sono da considerarsi come assolutamente basilari e ad altissima priorità per qualsiasi PMI.

1) Creare una lista di applicazioni considerate affidabili e indispensabili alla produttività aziendale, impedendo l’installazione di qualsiasi altra applicazione.

2) Configurare in maniera sicura tutto l’hardware e il software nel parco dei dispositivi aziendali, sia fissi che mobili (server, workstation, router, pc portatili, smartphone aziendali, ecc.)

3) Svolgere un’efficace ed effettiva politica di correzione delle vulnerabilità di sistemi operativi e applicazioni in tempi ristretti e comunque non superiori alle 48 ore dalla pubblicazione di ciascun aggiornamento di sicurezza (patch).

4) Disattivare l’account di amministratore locale e limitare al massimo il numero di utenti con privilegi di “amministratore/root” sia a livello locale sia di dominio, obbligando inoltre questi ultimi a usare account de-privilegiati per le operazioni quotidiane (lettura e-mail, navigazione internet, ecc.).

5) Configurare gli account degli utenti con i privilegi minimi richiesti per eseguire le attività loro assegnate, e quindi con possibilità di vedere e utilizzare solo le informazioni e risorse condivise aziendali utili a svolgere il proprio lavoro.

6) Impostare per tutti gli utenti una politica di autenticazione attraverso password complesse, obbligandone la modifica ogni 3 mesi e impedendo l’uso almeno delle 5 password precedenti.

7) Predisporre un’efficace difesa del perimetro della rete aziendale attraverso strumenti informatici – software e/o hardware – per l’analisi e la protezione in tempo reale del traffico di rete proveniente sia dall’interno che dall’esterno dell’azienda, al fine di ricercare anomalie, attacchi e/o tentativi di accesso non autorizzati (firewall, ecc.).

8) Utilizzare su tutto il parco dei dispositivi aziendali – sia fissi che mobili – sistemi di analisi, identificazione e protezione in tempo reale degli accessi degli utenti, dello stato dei sistemi informatici, dei programmi in esecuzione e del loro utilizzo delle risorse (antivirus, workstation firewall, ecc.).

9) Implementare specifici sistemi di protezione e stringenti politiche di sicurezza per l’uso di e-mail e soprattutto file allegati, per ridurre i rischi di infezione attraverso malware.

10) Impiegare sistemi automatizzati di analisi e filtro dei contenuti web, al fine di impedire l’accesso a siti Internet inappropriati e/o potenzialmente pericolosi per la sicurezza dei sistemi.

11) Predisporre un sistema centralizzato di raccolta, archiviazione e analisi in tempo reale dei file di log, sia generati da sistemi informatici, sia dalle attività di rete.

12) Prevenire l’uso non autorizzato e la trasmissione di informazioni aziendali riservate attraverso specifiche politiche di data loss prevention.

13) Adottare una politica di utilizzo e controllo quanto più stringente possibile sull’uso in azienda di supporti di memoria rimovibili (chiavette USB, hard disk esterni, memory card, ecc.).

14) Attuare un’efficiente politica di backup e disaster recovery per prevenire eventuali perdite di dati e aumentare il livello di resilienza dei sistemi informatici.

15) Avviare al più presto programmi di formazione del personale sull’uso degli strumenti informatici aziendali, sulla sicurezza informatica e delle informazioni, nonché sulla privacy e la protezione dei dati personali.

 

La protezione dello spazio cibernetico è un processo più che un fine; e l’innovazione tecnologica introduce continuamente nuove vulnerabilità. E’ quindi di fondamentale importanza che la sicurezza dei sistemi informatici delle PMI non sia intesa come un mero costo, bensì come un vero e proprio investimento.

You may also like
FatturaPA: constatazioni a 3 mesi dall’obbligo.
Watch Full Movie David Lynch: The Art Life (2017)
Cos’è il cloud computing?
Aspetti chiave della fatturazione digitale