Prevenire gli attacchi informatici: gli strati della sicurezza informatica
scritto da Vera Tucci

Prevenire gli attacchi informatici: gli strati della sicurezza informatica

Poco prima delle vacanze di Natale ho chiesto ad uno dei colleghi dell’ufficio tecnico di aiutarmi a creare un report globale e completo delle attività legate alla sicurezza e alla prevenzione dei cyber attacchi per alcuni clienti. Abbiamo unito più documenti e analizzato i risultati dell’anno, per dare visione di quanto lavoro viene fatto ogni giorno dietro le quinte.

Nell’analizzare le varie minacce sventate e le soluzioni di prevenzione, ho chiesto ad un collega se fosse necessario avere a disposizione tanti strumenti e se non potesse essere sufficiente averne uno solo, in grado di fare tutte le cose più complesse. Dal mio punto di vista, l’obiezione aveva un senso.

Si, lo so. Ho fatto l’avvocato del diavolo e ho portato tra le mura aziendali le obiezioni che spesso ci vengono fatte dai clienti che devono avvallare investimenti corposi. La sua risposta ha sgomberato il campo da equivoci.

La sicurezza informatica è fatta a strati

Perché occorrono tanti strumenti? Perché ciascuno ha un compito ben preciso e deve essere utilizzato con le finalità giuste.

Ad esempio, se per un attimo hai pensato che un firewall possa mandare in pensione l’antivirus ti capisco, ma faresti un errore di valutazione strategico perché le due soluzioni lavorano in maniera differente, con tempi differenti e con una capillarità differente. E anche all’interno del firewall stesso esistono differenti funzioni che vanno a posizionarsi nei punti della rete che sono più vulnerabili, per proteggerli in ogni modo possibile.

Stessa cosa vale per il monitoraggio delle mail malevole in entrata: partiamo dal presupposto che queste minacce sono sempre più sofisticate e personalizzate. Possibile che sia sufficiente un modulo anti spam per bloccare l’orda malevola delle mail di phishing? Sembra ovvio di no. Le mail malevole vanno prevenute, ma anche bloccate nel caso riescano ad arrivare fino alla nostra casella di posta. E se, nonostante gli sforzi, arrivassero e venissero erroneamente aperte, devono fare meno danni possibile.

La metafora degli strati (e degli orchi) si adatta bene a questa situazione di pericolo costante.

Farti affiancare da chi eroga servizi di sicurezza gestiti significa:

  • Decidere di quanti strati la tua azienda ha bisogno;
  • Crearli e metterli in funzione in modo tale da sfruttare il 100% di ciascuno;
  • Monitorare la loro efficacia;

Anche se è l’ultimo punto dell’elenco, è il più importante: usare gli strumenti corretti non è sufficiente, occorre qualcuno che ne monitori il funzionamento (costantemente) e possa avere visione costante di ciò che accade e di cosa si può migliorare.

Di quanti strati è composta la politica di sicurezza della tua azienda?

Clicca qui per prenotare ora il tuo Security Assessment: solo con un’attenta analisi potrai avere la certezza che le misure di sicurezza presenti siano quelle di cui la tua azienda ha bisogno!

Vera Tucci
Vera Tucci
v.tucci@t-consulting.it

Co-fondatrice della T-Consulting, in equilibrio tra il rigore dei numeri e la creatività della comunicazione. Non potrei fare un backup se ne andasse della mia vita, ma scrivo di ciò che più conosco e mi appassiona: efficienza, innovazione, sviluppo aziendale, e parità di genere.


TORNA AL BLOG

CONTINUA A LEGGERE