CYBER SECURITY

Proteggere il patrimonio informativo ed applicativo

Proteggere il patrimonio informativo ed applicativo dai danni causati da virus e da attacchi informatici è diventato un requisito fondamentale per garantire integrità, riservatezza e disponibilità dei dati per tutte le imprese.
La sicurezza si realizza implementando tecniche organizzative  e tecnologie che permettono alle organizzazioni di costruire regole di comportamento corredate da policy e procedure. 
Tramite tecnologie di tipo hardware e software le imprese possono monitorare i sistemi, intercettare le anomalie, identificare le minacce potenziali e infine neutralizzare i pericoli prima che diventino eventi dannosi per i servizi erogati dall’ azienda. 

I rischi

Perimetro
Nel momento in cui si va a collegare la propria rete aziendale alla rete Internet tramite un router, si crea un punto di ingresso alla rete stessa che genera inevitabilmente un potenziale rischio per la sicurezza dei dati in essa contenuti. Questo punto di ingresso è l’obiettivo primario di un potenziale attaccante deciso ad impossessarsi dei dati aziendali.


Connessioni wireless
Questa tecnologia, oggi molto diffusa, risulta decisamente meno sicura rispetto alle reti cablate, fornendo ad un possibile attaccante una considerevole superficie di attacco accessibile anche da postazioni situate nelle vicinanze dell’azienda e non necessariamente all’interno di essa. In questo scenario risulta decisamente più complesso individuare la provenienza di attacchi malevoli.

Architettura di rete
La topografia della rete è un altro aspetto particolarmente critico per la sicurezza dei dati in essa contenuti. Una rete interna non correttamente segmentata espone l’intera infrastruttura a possibili data breach che sfruttano l’accessibilità ingiustificata a servizi che dovrebbero rimanere confinati in zone sicure.


Superficie di attacco
Un sistema informatico ha una superficie di attacco direttamente proporzionale al numero di servizi che offre agli utenti. Tutti questi servizi, a vari livelli, presentano delle vulnerabilità che possono essere sfruttate da eventuali attaccanti per prendere il controllo parziale o totale dei suddetti sistemi.



Disponibilità dei dati
Il problema principale per la conservazione dei dati è la tolleranza ai guasti. Nello specifico, ciò che si può verificare, è che la rottura di un disco di un server provochi la perdita totale dei dati in esso contenuti. Nonostante la possibile presenza di un backup dei dati compromessi, il fermo macchina dovuto ai tempi di ripristino può generare costi non indifferenti.

Log dei sistemi
La mancanza di una gestione e di un monitoraggio costante dei log dei sistemi espone l’infrastruttura aziendale a notevoli rischi dovuti alla scarsa se non inesistente consapevolezza di quanto sta avvenendo sui sistemi stessi.



Crittografia
Il passaggio dei dati da e verso l’infrastruttura aziendale li espone a rischi di intercettazione da parte di utenti malintenzionati sia interni che esterni creando un grave problema di riservatezza.

Aggiornamenti
Il software, in quanto progettato e realizzato da esseri umani, presenta un certo numero di imperfezioni. Tali imperfezioni vengono regolarmente sfruttate da chi produce software malevolo al fine di minare la sicurezza dei sistemi informativi.

Le soluzioni

Perimeter defense
La protezione del perimetro della rete aziendale può essere effettuata tramite l'installazione di uno o più firewall opportunamente configurati, al fine di rendere disponibili tutti i servizi necessari per il corretto svolgimento delle attività lavorative. Un firewall non è altro che un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.

Wireless Security
Il livello di sicurezza delle connessioni wireless è direttamente proporzionale ai sistemi di autenticazione e cifratura utilizzati, nonchè all'hardware installato. Gli apparati oggi disponibili garantiscono la possibilità di implementare sistemi di sicurezza che, se correttamente configurati, offrono alti livelli di protezione.

Secure Network Architecture
Una corretta progettazione dei servizi e delle macchine da esporre verso l'esterno permette di ridurre al minimo il rischio di intrusioni, consentendo allo stesso tempo di rendere disponibili i dati anche ad utenti non fisicamente presenti all'interno dell'azienda. Una corretta segmentazione della rete aziendale può innalzare il livello di sicurezza dei dati consentendo allo stesso tempo di non limitare la disponibilità degli stessi.

Host Hardening
In informatica Hardening indica il processo di messa in sicurezza di un sistema, attraverso la riduzione della sua superficie di attacco. La riduzione di tale superficie solitamente prevede la rimozione di software non necessario, di utenti non più utilizzati e di servizi inutili. In tale ottica risulta particolarmente importante l'aggiornamento dei sistemi e dei software in modo da correggere gli errori di programmazione che potrebbero permettere attacchi informatici da parte di attaccanti malintenzionati o infezioni dovute a malware.

Storage Solutions
La modalità di archiviazione dei dati è un aspetto di fondamentale importanza al fine di garantire la disponibilità e l'integrità degli stessi. Per questo motivo è necessario, in primo luogo, adottare una tecnica di archiviazione che preveda un certo livello di ridondanza. In questo modo, a seconda della configurazione, la rottura di uno o più dischi non comporta perdita di dati o fermo macchina.

Monitoring and Logging
La gestione strutturata dei log ed il monitoraggio degli accessi è di vitale importanza nelle politiche di sicurezza aziendali al fine di prevenire l'abuso dell'infrastruttura IT. Inoltre, in base alla legislazione Italiana, in ottemperanza ai provvedimenti in merito di privacy, è diventato obbligatoria la conservazione, in formato non modificabile, dei log di accesso ai sistemi informatici da parte degli amministratori di sistema.

Cryptography and Encription
Il corretto utilizzo di tecniche crittografiche, configurabili a vari livelli dell'infrastruttura IT, permette di ottenere il livello di protezione desiderato, senza interferire con l'operatività aziendale.

Patch Management
Per garantire la sicurezza è necessario mantenere costantemente aggiornati i sistemi operativi e le applicazioni attraverso una corretta pianificazione del rilascio delle patch ed un costante monitoraggio della funzionalità delle stesse.




Qualità
professionalità
esperienza


CONTATTACI