Guida alla Cyber Security – Migliora la sicurezza della tua azienda con la protezione endpoint

Sicurezza, Suggerimenti

Le soluzioni di protezione endpoint (EPP) esistono sul mercato da tanto tempo.

Altre innovazioni di sicurezza sono arrivate in seguito, tra cui i servizi di detection & response e diversi strumenti di gestione delle vulnerabilità. Queste tecnologie sono importanti – anche essenziali – ma non hanno sostituito l’EPP quale pilastro fondamentale della cyber security aziendale.

Perchè la protezione endpoint è ancora rilevante? Semplice: garantisce un livello base di sicurezza per la presenza digitale della tua organizzazione. E se la tua azienda è moderna, in qualsiasi senso si intenda il termine, la presenza digitale potrebbe anche ESSERE la tua azienda.

Nonostante l’EPP sia parte (si spera) della strategia complessiva di sicurezza di tutte le organizzazioni, non vuol dire che tu non debba prestarvi attenzione. Le soluzioni endpoint non sono state create tutte uguali e anche la più piccola differenza è importante.

Per aiutarti ad analizzare la tua situazione attuale, abbiamo creato un Endpoint Security Test, rapido ma completo. Ti offre una buona panoramica della tua situazione attuale, e ti aiuta ad identificare potenziali debolezze e aree di miglioramento.

Se hai già completato il test, oppure conosci i tuoi punti deboli, prosegui leggendo i nostri suggerimenti e raccomandazioni!

1. Valuta i rischi

La valutazione dei rischi è una componente fondamentale di qualsiasi strategia di sicurezza di successo. È inutile acquistare soluzioni e servizi in base all’elenco delle feature e alle promesse di marketing, se non sono pertinenti alla tua specifica situazione.

Ora, il nostro EPP test è un grande punto da cui iniziare. Ti mostra le aree in cui la tua sicurezza potrebbe avere delle mancanze e fornisce utili confronti con altre aziende del tuo settore, paese e dimensione.

Ma un’adeguata analisi del rischio non finisce qui. Una volta che hai un’idea di base sulla tua attuale situazione, è il momento di innalzare il livello.

OTTIENI IL PUNTO DI VISTA DI TUTTI = Un buon punto da cui cominciare è parlare agli esperti all’interno della tua organizzazione. Riunisci tutte le funzioni aziendali e falle parlare le une con le altre. Qual è l’impatto stimato di uno specifico rischio cyber in termini olistici – compresi IT, Legal, Sales, Marketing, Operations e altri dipartimenti?

BENCHMARK = Prova a trovare esempi da aziende simili alla tua (stessa industry, dimensione, numero di dipendenti o modello operativo) e applica i risultati appresi da questi casi alla tua situazione. Come hanno gestito situazioni di data breach o organizzato la loro cyber security? Leggi i report, partecipa alle conferenze e parla con i tuoi colleghi.

ANALIZZA GLI SCENARI DI RISCHIO = Quali sono le cyber minacce più rilevanti per la tua azienda? Se hai uno store online, forse devi prestare particolare attenzione ai dati sensibili dei clienti come informazioni su carte di credito e sicurezza sociale.

In questo scenario, un attaccante come potrebbe violare potenzialmente la TUA infrastruttura? Iniettando codice malevolo tramite un’email di phishing e impadronendosi del tuo software per i pagamenti? Usando un plugin Java vulnerabile del browser per inserirsi nel tuo sistema e muovendosi lateralmente sugli altri endpoint?

REVISIONA E REITERA = Un’adeguata analisi del rischio è un processo continuo, ripetuto più e più volte. C’è sempre qualcosa: nuovi trend in fatto di minacce e attacchi, nuove tecnologie, nuovi business case, nuove priorità – è chiaro.

Stabilire un ciclo di successo basato sui tre step precedenti è l’unico modo per avere sempre una visione aggiornata della tua sicurezza. Fanne un’abitudine! I meeting mensili sul rischio potranno sembrare un po’ deprimenti all’inizio, ma alla fine ripagheranno – promesso.

Se stai cercando assistenza sul software, dai un’occhiata alla soluzione di gestione delle vulnerabilità. Assicurati che la soluzione implementata possa scansionare sia la tua infrastruttura IT interna, sia quella dei tuoi partner e internet.

assess risks

2. Prendi le precauzioni di base

Dopo esserti fatto un’idea di dove si trova la tua azienda attualmente, è il momento di sporcarsi le mani. E come quando si costruisce una casa, partiamo dalle basi.

PROTEGGI I DISPOSITIVI = Hai bisogno di un firewall moderno per proteggere sia il traffico in entrata sia in uscita su tutti i computer, dispositivi mobili e server. Questo si ottiene con una combinazione di antivirus “tradizionale” e analisi comportamentale.

PROTEGGI IL SOFTWARE = Elimina i software che non usi e disabilita le feature non essenziali. Sfrutta i componenti di sicurezza integrati nel tuo sistema operativo (per esempio Bitlocker) e applica le patch importanti prima possibile.

PROTEGGI LE PERSONE = Le macchine non commettono errori – le persone sì. Insegna ai tuoi dipendenti le basi della sicurezza informatica e assicurati che seguano protocolli adeguati quando si tratta di accesso ai diritti, gestione delle password e email sospette.

PROTEGGI LA TUA RETE = Disabilita tutte le porte e protocolli a parte quelli più essenziali. Limita i privilegi degli utenti a sistemi locali e indispensabili, e rimuovi o elimina le funzionalità di accesso remoto. Proteggi tutto il traffico in entrata e in uscita, monitora regolarmente e controlla i log di rete per individuare eventuali attività sospette.

Sembra tanto? Ricorda solo che non devi fare tutto da solo. Un pacchetto EPP olistico può includere tutti i componenti che ti aiutano ad ottenere un solido standard di sicurezza.

cover the basics

3. Incrementa la sicurezza

Una volta che hai effettuato una valutazione del rischio e preso le precauzioni di base della sicurezza informatica, sarai pronto a focalizzarti su azioni ad alto valore per proteggere le operazioni critiche. È proprio qui che gli scenari precedenti prospettati con i tuoi team ti torneranno utili.

OTTIMIZZA LE OPERAZIONI = Continua con la protezione endpoint, ma inizia a dare uno sguardo all’ottimizzazione delle feature di base e agli investimenti in componenti di sicurezza avanzata che ritieni necessari.

Prendi la lista degli scenari e usa un approccio granulare. Quanto è importante la minaccia ransomware per la tua situazione specifica? Dai un’occhiata a backup e monitoraggio avanzato rivolto a cartelle ad alto rischio e valore.

Vuoi migliorare le tue difese contro gli attacchi basati su script PowerShell e Batch? Investi in una feature di controllo applicazioni e configurala in base alla tua specifica situazione.

PREPARATI PER LE ATTIVITA’ POST-BREACH = Il panorama delle minacce è cambiato, e le violazioni sono una realtà per ogni azienda e persona sulla faccia della terra. È meglio pensarla in questo modo: SUBIRAI una violazione. Ciò che conta è la tua capacità di trovare l’intruso e gestire le conseguenze.

Visibilità e processi prestabiliti sono la chiave di tutto. Dai un’occhiata alle soluzioni di detection & response, che ti offrono migliori probabilità di rilevare le attività malevole sulla tua rete. Definisci piani di gestione delle crisi e di risposta agli incidenti, e falli circolare tra i tuoi stakeholder principali.

EFFETTUA ESERCITAZIONI DI CYBER SECURITY = Hai i tuoi piani? Inizia a metterli in pratica.

Le esercitazioni sugli incidenti informatici sono una delle cose più importanti che ogni organizzazione dovrebbe fare. Non serve avere un piano, se non lo provi e acquisisci dimestichezza.

PARLA CON GLI ESPERTI = Dovrebbe essere qualcosa da considerare già prima, ma sfruttare le risorse degli esperti è uno dei modi migliori per far passare la tua sicurezza da un livello passabile a uno superiore.

I consulenti esperti di cyber security possiedono una vasta competenza tecnica e conoscenza del modo di pensare degli attaccanti. Hanno anche gestito diversi casi reali di sicurezza informatica, dalla risposta agli incidenti e forensica, fino all’analisi del rischio e alla formazione. Fondamentalmente, vivono costantemente le esperienze che sono il tuo incubo peggiore.

ramp up security

Seguendo queste linee guida dovresti avvicinarti maggiormente al tuo protocollo di sicurezza ideale. Questo è un buon modello, ma devi anche dedicare del tempo a trovare la tua strada – ogni azienda è unica e il contesto è importante.

Ricorda: nonostante le migliori intenzioni, una pianificazione attenta e un’esecuzione premurosa, potresti comunque incontrare dei problemi. I progetti importanti non sono mai semplici, ma non scoraggiarti. Il risultato vale la pena.

Articolo tratto da “Cyber Security Guide – Improve your security with endpoint protection”, di Joel Hiltunen, Content Marketing Specialist, F-Secure Corporation

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: