Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 33 n° 335

Veeam: quattro passi fondamentali per proteggere le informazioni strategiche

Posted by fidest press agency su sabato, 23 gennaio 2021

A cura di Rick Vanover, Senior Director of Product Strategy di Veeam. La pandemia COVID-19 ha nuovamente acceso i riflettori su un problema che da anni affligge le aziende: la sicurezza. I dipendenti accedono alle reti aziendali utilizzando un numero di dispositivi ancora maggiore rispetto al passato, ma le azioni per proteggere, gestire ed effettuare il backup dei dati sensibili non crescono con la stessa velocità. Alcuni studi mostrano che il numero di connessioni ha avuto un’impennata improvvisa durante la pandemia, dovuta al fatto che le persone hanno dovuto gestire attività mission critical da remoto. L’uso di applicazioni e sistemi non autorizzati dall’IT cresce di anno in anno. Gli staff IT, già ridotti numericamente, lottano per fare di più con meno risorse in un momento storico in cui le minacce informatiche diventano sempre più numerose e difficili da contrastare.E non è tutto. Le persone privilegiano l’utilizzo di laptop, tablet e smartphone, che garantiscono una maggiore flessibilità, ma gestiscono in modo negligente i dispositivi personali, effettuando gli aggiornamenti una volta, massimo due volte l’anno o dimenticandosi di cancellare i dati dai dispositivi che regalano, rivendono o smaltiscono. Purtroppo questi dati, che spesso sono informazioni aziendali riservate, non si autodistruggono al semplice passaggio di mano dello smartphone.Gli hacker osservano con attenzione questo trend e tentano di approfittarne. Piuttosto che sferrare un attacco in grande stile ad una rete aziendale, preferiscono individuare un endpoint poco protetto, utilizzarlo per entrare silenziosamente in una rete e sottrarre informazioni prima che un qualunque tipo di allarme venga attivato.
Le aziende e i loro dipendenti devono lavorare attivamente per difendersi. È necessario proteggere i dati ed effettuarne il backup, affinché siano disponibili per futuri utilizzi. Ma questo non è sufficiente. I backup devono far parte di una più ampia strategia che include attività quali autenticazione a due fattori ed un uso più scrupoloso della VPN. Come si suol dire: “se connetti qualcosa, assicurati di proteggerla”. Ci sono alcune strategie di cybersecurity che aziende e dipendenti possono attuare per proteggersi e gestire le crescenti sfide imposte dall’era dell’iperconnettività.Si tratta della prima attività che devono fare gli staff IT, soprattutto perché il remote working avrà un ruolo di primo piano anche in futuro. Dotare le reti aziendali di VPN a protezione dei dati sensibili è una buona partenza, ma non è sufficiente. L’uso di sofisticati strumenti di gestione permetterà ai dipendenti di lavorare in modo produttivo, evitando che accedano ad informazioni non necessarie per la loro attività o che condividano documenti strategici. Sarà inoltre necessario formare i dipendenti, spiegando loro cosa fare e cosa non fare quando accedono alle informazioni da remoto e rivedere periodicamente la strategia di accesso alle informazioni, per assicurarsi che sia in linea con le esigenze aziendali. Tantissime informazioni riservate risiedono su dispositivi che passano di mano in mano. Gli staff IT devono gestire attentamente telefoni e laptop aziendali, equipaggiandoli a priori con funzionalità per la sicurezza ed effettuando un’attenta pulizia prima di consegnarli ad un nuovo utente. Questa attività deve essere effettuata anche per i dispositivi in prestito. Gli utenti che utilizzano da remoto i dati e le applicazioni aziendali devono fare la loro parte: cancellare i vecchi messaggi di posta elettronica aziendali dal PC di casa e, prima di regalare o dismettere i dispositivi personali, cancellare tutti i dati.Le violazioni sono fin troppo frequenti – e la maggior parte di queste è evitabile. Un passaggio basilare come la cifratura di documenti confidenziali può proteggere da scenari di emergenza in cui i dati dei clienti o un documento altamente confidenziale cadono nelle mani sbagliate. Le password forniscono un livello di protezione moderato e, se vengono aggiornate regolarmente e gestite correttamente, svolgono egregiamente il loro compito. Se però si accede a informazioni importanti che potrebbero compromettere in qualche modo l’azienda, l’opzione migliore è quella di dotare tutti i dispositivi privati di autenticazione a due fattori.Il phishing non è una novità, ma è comunque sempre pericoloso. In un’era in cui gli asset aziendali sono sempre a maggior rischio – e gli hacker sono costantemente in attesa di un passo falso – è indispensabile che i dipendenti pongano sempre la massima attenzione. Lo staff IT può inviare comunicazioni aggiornate sui pericoli o fare training periodici per ricordare alle persone le precauzioni da adottare, come ad esempio non cliccare su documenti o link che provengono da fonti non conosciute, non inserire credenziali online e se ci sono dubbi, contattare il team IT. Tenere sempre a mente il vecchio detto: “Fidati, ma prima verifica”.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: