Il report di quest’anno esamina il panorama attuale della sicurezza e delle minacce informatiche sulla base delle informazioni e tendenze studiate nel corso dell’anno, con particolare attenzione alle tendenze che saranno cruciali nel 2012, prendendo in esame quali possono essere le implicazioni di sicurezza del fenomeno "hacktivism" e l’impatto dei social media e della consumerizzazione dell’IT e molto altro ancora, sullo stato della sicurezza delle imprese.
Il documento, inoltre, include i vincitori del Cisco® Cybercrime Showcase 2011 e discute i trend relativi a cloud computing, spam e crimini informatici che i professionisti dell’IT devono continuamente affrontare, proponendo ai lettori una guida alle “dieci azioni fondamentali” da intraprendere per migliorare la sicurezza aziendale.
- Mantenere sotto controllo la totalità della propria rete. E’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT. Sapere che cosa sia la 'normalità' nella propria situazione è il modo migliore e più rapido per individuare e risolvere un problema.
- Riformulare le proprie policy di utilizzo accettabile e il codice di condotta aziendale.
- Determinare quali dati devono essere protetti. Non si può costruire un efficace programma di data loss prevention (DLP) se non si sa quali siano le informazioni che l'impresa deve proteggere. È inoltre necessario stabilire chi all'interno dell'azienda è autorizzato ad avere accesso a tali informazioni, e le modalità in cui può accedervi.
- Sapere dove sono i dati e capire come (e se) sono sicuri. Identificare ogni terza parte che ha il permesso di memorizzare i dati di proprietà dell’azienda - dal provider dei servizi cloud alla società di email-marketing - e assicurarsi che le proprie informazioni siano protette in modo adeguato.
- Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza. Meglio puntare su sessioni di formazione brevi e training 'just-in-time', piuttosto che lunghi seminari o manuali sulla sicurezza che non sono altrettanto efficaci.
- Monitorare i dati in uscita. In tal modo si tiene sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato, e l’invio di ciò che non dovrebbe uscire viene bloccato.
- Prepararsi per l'inevitabilità del BYOD (bring yoour own device).
- Creare un piano di risposta agli incidenti. Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d'impresa. Ciò significa che è necessario avere in atto un chiaro piano per rispondere rapidamente e in modo adeguato a qualsiasi tipo di evento di security, sia che si tratti di una violazione dei dati dovuta a un attacco mirato, sia che sia una violazione di conformità a causa della negligenza di un dipendente, o un incidente causato da azioni di hacktivism.
- Implementare misure di sicurezza per compensare la mancanza di controllo sul social network. Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggere contro le minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti.
- Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati. Le aziende e i loro team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta delle fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro.
Nessun commento:
Posta un commento