Home Sicurezza Back to work: i 5 pilastri della strategia di sicurezza

Back to work: i 5 pilastri della strategia di sicurezza

-

Tempo di lettura: 4 minuti

Con la riapertura degli uffici molte aziende si ritrovano con una nuova realtà professionale con ambienti di lavoro misti, che combinano il face-to-face con lo smart working. Questo è possibile grazie alle nuove tecnologie e ai dispositivi mobile che offrono innumerevoli vantaggi, ma che rappresentano anche una fonte di pericoli per la sicurezza delle informazioni aziendali se queste non sono adeguatamente protette. In questo contesto, Check Point Software Technologies consiglia alle aziende di implementare una strategia di sicurezza informatica basata su cinque pilastri.

Segmentare l’accesso alle informazioni: l’accessibilità ai dati aziendali è essenziale per il corretto funzionamento di qualsiasi azienda. Tuttavia, un’eccessiva “libertà” di consultazione delle informazioni aziendali può rappresentare un grave rischio per qualsiasi azienda, soprattutto se si considera che attualmente l’accesso non è centralizzato, ma avviene da diverse sedi e attraverso molteplici dispositivi. Pertanto, è necessario segmentare l’accesso alle informazioni in modo tale che ogni dipendente abbia a disposizione solo i dati necessari per svolgere le proprie funzioni. Grazie a questa misura si riduce notevolmente il rischio di un attacco ransomware, ad esempio, che si sposti lateralmente attraverso la rete, evitando così il rischio di contagio.

Protezione dei dispositivi mobile: oltre all’accessibilità, la mobilità dei dati è uno dei punti principali da considerare quando si stabilisce una strategia di protezione delle informazioni. Con questo cambiamento di paradigma, il lavoro a distanza comporta una situazione multi-dispositivo in cui la sicurezza non è sempre una priorità, facendone il fulcro delle campagne dannose dei criminali informatici. Infatti, secondo il Security Report 2019 di Check Point, il 27% delle aziende in tutto il mondo ha subito attacchi informatici che hanno compromesso la sicurezza dei dispositivi mobile. Per questo motivo, è fondamentale dotare questi dispositivi di misure di protezione contro qualsiasi minaccia informatica, in quanto ciò protegge le informazioni aziendali.

Insegnare ai dipendenti a prevenire gli attacchi informatici: la formazione dei dipendenti sui concetti di base della sicurezza informatica è ancora un argomento in sospeso per le aziende. Tuttavia, Check Point avverte che è sempre più necessario, richiede pochissime risorse (denaro, materiali, ecc.) e serve a configurare un primo livello di sicurezza contro attacchi come il phishing che, secondo uno studio di Verizon, è il punto di partenza per il 90% delle minacce informatiche. Occorre far capire ai collaboratori che azioni quotidiane come l’apertura di un’e-mail o il clic su un link possono diventare la finestra di un cybercriminale per creare il caos e causare gravi danni a un’azienda.

Utilizzare sistemi di comunicazione sicuri: le applicazioni di videoconferenza rimangono uno degli strumenti più utilizzati in questa nuova realtà lavorativa, che combina la presenza in ufficio con le modalità remote. Per questo motivo, è fondamentale utilizzare quei servizi che offrono garanzie in termini di sicurezza durante le riunioni telematiche, nella condivisione di documenti, e via dicendo. Per fare questo, è indispensabile implementare un sistema di password per accedere alla riunione, in modo che solo chi l’ha ricevuta possa entrare nella sala virtuale dove si svolge il meeting

Ottimizzare gli strumenti di sicurezza: un elemento chiave della strategia di protezione dei dati aziendali è la gamma di strumenti e soluzioni di sicurezza disponibili. Anche se siamo nel bel mezzo della lotta contro le minacce informatiche di tipo Gen V, e abbiamo già all’orizzonte una nuova generazione di attacchi che si distinguono per essere sempre più sofisticati e in grado di evitare qualsiasi misura di sicurezza, la maggior parte delle aziende continua a proteggere i propri ambienti IT con soluzioni di sicurezza informatica di 10 anni fa, che proteggono solo da virus o attacchi alle applicazioni. In questo senso, è necessario aggiornare gli strumenti e adottare un approccio basato sulla prevenzione delle minacce, evitando così gli attacchi ancor prima che si verifichino.

“Viviamo in un ambiente in continua evoluzione che mette alla prova la resilienza e la strategia di sicurezza informatica delle aziende. La crisi legata alla pandemia di Covid-19 è stata una sfida tremenda e ha messo in evidenza la mancanza di preparazione di molte aziende, che hanno visto le loro difese gravemente indebolite di fronte all’ondata di cyber-attacchi a cui abbiamo assistito negli ultimi mesi. Per questo motivo, in vista del nuovo scenario professionale che sta emergendo, è fondamentale avere una strategia di sicurezza solida, robusta ed efficace per garantire che tutti i beni aziendali siano al sicuro dalle minacce informatiche del mondo digitale”, ha dichiarato Pierluigi Torriani, Security Engineering Manager.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Sicurezza e servizi 5G: ottimismo nel settore TLC

    Sicurezza e servizi 5G: ottimismo nel settore TLC

    Il 5G aumenta il numero di dispositivi collegati, creando un terreno fertile per i cybercriminali
    Bandyer_Magritte_Multiple_Devices

    Bandyer e la rivoluzione del mercato italiano della videocomunicazione

    Bandyer e l’integrazione della videocomunicazione all’interno di dispositivi altamente tecnologici e innovativi
    Save the date: in partenza Huawei Smart City Tour 2020

    Save the date: in partenza Huawei Smart City Tour 2020

    Dal 27 ottobre al 17 novembre, il tour ha l'obiettivo di promuovere in Italia un ecosistema di città intelligenti aperto, innovativo e collaborativo
    Edge computing: sfide e opportunità per il mondo dell'IT

    Edge computing: sfide e opportunità per il mondo dell’IT

    Le sfide principali: trovare le competenze, implementare l'automazione e gestire l'enorme quantità di dispositivi connessi
    shop online locali, Nielsen, Sendcloud

    Acquisti digitali, gli italiani preferiscono gli shop online locali

    Il 44% degli italiani ha dimostrato attenzione alle realtà del territorio rispetto ai gruppi internazionali