Cybersecurity: opportunità di crescita per il gruppo

Cybersecurity: opportunità di crescita per il gruppo

La Cybersecurity è una serie di pratiche metodologiche supportate da opportuni strumenti tecnologici che hanno come scopo quello di garantire la difesa della rete aziendale da attacchi dannosi di qualsiasi natura.

Ambiti di applicazione

Sono diversi i contesti in cui si applica la cybersecurity dal mobile computing al business e normalmente si suddivide in diversi ambiti.

Sicurezza di rete: prevede la protezione della rete da attacchi di entità esterne sia attraverso strumenti software dedicati che software generici quali virus e malware

Sicurezza delle applicazioni: prevede la protezione dell’infrastruttura fisica ossia di tutte quegli apparati interconnessi in rete e relativi software. Le applicazioni compromesse potrebbero garantire accesso non controllato e indesiderato ai dati aziendali. Per garantire questo livello di protezione è importante progettare correttamente le interconnessioni.

Sicurezza delle informazioni: prevede la protezione dell’integrità e privacy dei dati.

Sicurezza operativa: prevede una gestione capillare di tutti gli asset di dati attraverso metodologie e software ad hoc. In questo punto sono previste corrette policy per la gestione delle autorizzazioni all’accesso ai dati e definire un sicuro processo di salvataggio degli stessi.

Disaster recovery e business continuity: prevede tutte quelle strategie di carattere tecnico e procedurale che permettono all’azienda di mantenere la capacità operativa in caso di qualunque tipo di evento che potrebbe provocare perdita di operatività o di dati. Importante in questa fase definire procedure chiare e precise per ripristinare nel più breve tempo possibile la capacità operativa anche senza determinate risorse.

Formazione degli utenti finali: è un aspetto molto importante che prevede un chiaro decalogo di procedure che devono seguire tutti gli utenti di un sistema informatico aziendale per mitigare il rischio di perdita di dati a seguito di un qualsiasi tipo di attacco. Esempi possono essere indicare agli utenti di cancellare email con allegati sospetti, non inserire chiavi USB di dubbia provenienza e in generale mantenere un approccio vigile a ogni possibile evento che possa danneggiare il proprio strumento informatico.

Cosa stiamo facendo noi

Allo stato attuale la nostra infrastruttura è ben protetta, tuttavia sarà necessario integrare specifiche tecnologie per ottimizzare ancora di più il controllo della rete, la sicurezza delle applicazioni e la sicurezza delle informazioni. Nello stesso tempo sarà implementata anche una efficacie policy di Disaster recovery e business continuity.

Analizzando le possibilità tecnologiche presenti sul mercato e personalizzando le scelte sulle nostre specifiche necessità di servizio il reparto IT,  in accordo con la Direzione Aziendale, ha deciso di pianificare attività tecniche e metodologiche per intervenire nei punti di criticità rilevati.

In particolare oggi vorrei proporre l’idea di implementazione legata al controllo delle reti periferiche che verrà demandata a un servizio di web security in cloud.

Il servizio di Web Security prevede la registrazione dei siti web visitati dagli utenti del cliente e dove previsto, il blocco dell’accesso ai siti web malevoli. Il blocco degli accessi ai siti web avviene tramite la costruzione di apposite regole (o politiche) di accesso a Internet oppure su regole implicite legate ai database categorizzati aggiornati direttamente dal fornitore. Il servizio di Web si basa sulla soluzione cloud. Più in generale, il servizio di Web Security consente di contrastare le infezioni da malware, di ridurre o calmierare gli effetti del phishing e dei ramsonware. Le politiche per regolamentare l’accesso a Internet da parte degli utenti possono venire impostate direttamente all’interno della console di amministrazione web.

La soluzione di Web Security è in grado di regolamentare l’accesso ad Internet anche sui dispositivi Laptop e MacBook, quando questi operano al di fuori della rete aziendale. L’amministrazione del programma è in gestione al reparto IT che è libero di apportare tutte le modifiche che la società ritiene più opportune alle regole per l’accesso ad Internet dei propri utenti e che ne effettuerà regolare manutenzione e controllo.

Conclusione

La Cybersecurity è la più importante sfida tecnologica dell’era moderna, la società sta mettendo in campo le migliori risorse tecnologiche e procedurali per rendere la propria infrastruttura sicura ed efficiente con politiche di continua evoluzione e miglioramento proprio nell’ottica di garantire una ottimale sicurezza della rete aziendale, dei propri dati e di quelli dei propri clienti.

 Autore: Dott. Alberto Baschieri