Ancora Cybersecurity: la guida definitiva

Cybersecurity: ecco check-list per la sicurezza informatica delle nostre aziende, Non si smette mai di aggiornarsi e scoprire novità in questo settore così affascinante e delicato.

 

Nel giro degli ultimi sei mesi, colpa del Covid o più facilmente di architetture di Smart Working improvvisate e poco sicure, si sono intensificati gli attacchi informatici volti a cifrare completamente tutti i dati delle organizzazioni, anche nostre clienti, con relative richieste di riscatto.

Come abbiamo affermato più volte, il problema non è se accadrà, ma quando accadrà. Oggi rafforziamo questa nostra convinzione aggiungendo l’avverbio “presto”.

Scrivere una guida definitiva sulla cybersecurity è una impresa ardua che diventerebbe inutile dopo pochi minuti dalla stesura, quindi non ci provo.

Ma in un approccio olistico alla sicurezza informatica, quello che in 3CiME Technology suggeriamo di avere, ci sono diversi punti sui quali bisogna soffermarsi e chiedersi cosa abbiamo fatto e cosa vogliamo fare.

Prendeteli come un piccolo vademecum o promemoria, nello stile social che oggi va di moda, quindi succinto, e che necessita ovviamente degli opportuni approfondimenti.

Vado quindi ad elencare i temi per punti:

  1. Difesa dei client e dei server: anti-ransomware;
  2. Piano, servizio e soluzione di disaster recovery (vera!), ovvero con test di DR almeno annuale;
  3. Servizio di ethical hacking continuo, e non più la sola fotografia momentanea e parziale;
  4. Servizio SOC, Security Operating Center, erogato da un fornitore;
  5. Smart working in sicurezza;
  6. Backup, policies e retention;
  7. Tecnologie che aumentino la protezione dei client che, in cloud, ricoprono un’importanza ancora maggiore: PAM, IPAM, DNS filtering;
  8. Cifratura dei dati, soprattutto dei data base critici;
  9. Business Continuity: architettura server e storage in grado di garantirla;
  10. DLP Data Loss Prevention;
  11. Archiviazione storica dei dati;
  12. Archiviazione dei dati che sono in cloud verso un altro cloud o in un’altra forma di “disponibilità” del titolare;
  13. IP telephony in sicurezza, soprattutto per lo smart working, per evitare il vishing;
  14. Cancellazione definitiva dei dati – diritto all’oblio;
  15. Polizza assicurativa Cyber Risk.

 

Quello che tutti noi dovremmo fare è analizzare punto per punto cercando di darci una risposta.

Se dovessimo saltare anche solo uno dei 15 punti sappiamo che si sta lasciando un buco al nostro piano di cybersecurity e, quindi, un possibile punto di debolezza.

Avvisate di tutto questo i vostri CEO e CFO perché il problema non è se, ma quando!

 

Giuseppe Mazzoli
Amministratore Unico di 3CiME Technology

Condividi

Video in evidenza

Security as a Service – Per una vera Industria 4.0