Come proteggere il network aziendale in 5 step

Perché la protezione del network aziendale ha importanza strategica? Prima di procedere oltre con possibili considerazioni focalizziamoci su questo importante quesito. I dati rappresentano il vero prodotto di un’azienda, sono quindi un’entità che va conservata con cura in luoghi affidabili e sicuri. Definiamo quindi affidabile un network aziendale in cui possiamo conservare, trasferire e condividere informazioni con ragionevole fiducia.

Anche i dati del Rapporto CLUSIT Osservatorio Information Security & Privacy, relativi agli attacchi informatici suggeriscono di aumentare l’attenzione e gli investimenti in questo ambito: oltre l’80% degli attacchi registrati è riconducibile ad azioni di cybercrime condotte nel 40% dei casi sfruttando Malware e nel 24% attraverso Data breach.

 

 1 – Il firewall come prima barriera del network aziendale

Le azioni da compiere per raggiungere tale obiettivo partono dal perimetro: è necessario definire gli elementi del perimetro con assoluta precisione, avendo così ben chiara quale sia la superficie potenzialmente esposta al rischio. Ecco quindi che un firewall ben configurato rappresenta la soluzione più indicata, con regole e policy di accesso ben definite.

In questo ambito la granularità delle impostazioni può fare la differenza, infatti, regole troppo permissive possono esporre il network aziendale a inutili rischi, ma è altrettanto vero che policy più stringenti possono andare a discapito della produttività e operatività. Si tratta quindi di identificare al meglio esigenze e rischi, definendo anche una segmentazione più o meno spinta del network aziendale, caratteristica che in caso di problemi offre maggiori margini di intervento.

 

2 – Postazioni e smartworking come ultimo anello della catena

Per network aziendale non consideriamo in esclusiva i dispositivi di rete. Anche gli endpoint sono strategici in un concetto di protezione. Le singole postazioni infatti rappresentano accessi preferenziali ai dati stessi e dalla loro sicurezza deriva l’affidabilità o meno del network aziendale. Nel 63% dei casi di violazioni confermate è emerso che il problema è riconducibile alle password utilizzate (deboli, condivise o mal gestite), è quindi necessario prevedere soluzioni alternative con dati biometrici e multi-factor authentication.

Anche per le singole postazioni di lavoro è quindi fondamentale prevedere precise policy di accesso alle risorse del network aziendale, oltre a definire anche quali applicazioni siano presenti su ogni singola macchina. Le applicazioni vanno infatti costantemente aggiornate perché eventuali bug di sicurezza potrebbero essere sfruttati per compiere azioni malevole.

 

3 –VPN e strumenti di comunicazione e condivisione

La sicurezza di postazioni e applicazioni si complica ulteriormente considerando gli scenari di smart working sempre più diffusi. In questo caso l’utilizzo di una connessione VPN è imprescindibile, ma a questo è necessario affiancare policy ben definite sui dispositivi utilizzabili per connettersi al network aziendale. Anche la predisposizione di strumenti per la comunicazione e la condivisione è fondamentale per evitare l’improvvisazione e l’utilizzo di soluzioni estemporanee da cui potrebbero derivare pericolose esposizioni a rischi.

E in scenari “Bring Your Own Device” il problema è ancor più sentito perché a qualsiasi soluzione di protezione tecnologica deve affiancarsi la consapevolezza dell’utente, anello della catena collocato in ultima posizione ma strategico.

 

4 -Vulnerability Assessment e Penetration Test per capire la propria condizione

L’ingegneria sociale – che spesso sfrutta errori e brutte abitudini degli utenti – è molto utilizzata per la compromissione di reti o il furto di informazioni, e tali azioni generalmente si protraggono nel tempo rimanendo latenti nel sistema in attesa di condizioni e situazioni che consentono di portare a termine l’azione. Un dato esplicito per circostanziare il problema: quasi l’80% degli attacchi condotti attraverso ingegneria sociale va a buon fine e ad essere più a rischio sono generalmente i nuovi dipendenti.

Emerge quindi l’importanza del monitoraggio della rete aziendale, affidandosi a soluzioni e servizi dedicati, capaci quindi di segnalare comportamenti anomali o far fronte a vere e proprie condizioni di crisi. Partendo quindi dalla considerazione che il rischio zero non esista, è importante poter valutare quale sia lo status del network aziendale facendo ricorso a Vulnerability Assessment e PenetrationTest.

 

5 - Cloud e virtualizzazione come strumenti per l’operatività e la sicurezza

Per proteggere in modo completo il network aziendale bisogna allargare il proprio sguardo oltre a ciò che sono i dati e le modalità con cui tali informazioni vengono trasferite e memorizzate. Per garantire i presupposti di affidabilità e sicurezza è importante che le stesse soluzioni hardware destinate al network aziendale siano quindi ridondanti e progettate per poter far fronte in modo flessibile a situazioni di emergenza.

In questo scenario anche l’integrazione di tecnologie cloud e di virtualizzazione sono asset importanti che permetteranno ad esempio un costante e sicuro accesso ai dati (cloud) e un buon margine di operatività (virtualizzazione). Microsoft stessa ha identificato la sicurezza del Public e Hybrid Cloud come uno dei 5 trend fondamentali per il settore nel 2020; paradossalmente, la sicurezza in questo ambito è da ricercare proprio nella vastità dei dati gestiti e al loro potenziale utilizzo da parte delle tecnologie di AI che potranno dare un valido aiuto.

La protezione del network aziendale è un vero e proprio processo, articolato e organico. Non esiste quindi una soluzione tecnologica univoca, ma l’obiettivo può essere raggiunto con una complessa strategia che coinvolge i dispositivi di rete, i singoli endpoint, ma anche le competenze e le abitudini dei singoli dipendenti. E questa strategia si completa con un consapevole utilizzo delle tecnologie Cloud, che possono elevare il livello di sicurezza e protezione del network aziendale.

 

New call-to-action

 

Topic: