Fortinet spiega come proteggere i dispositivi Mac

Fortinet, ecco come proteggere i dispositivi Mac

Fortinet condivide alcuni consigli su come gli utenti Mac possano proteggere al meglio i propri dispositivi contro le minacce IT.

Nonostante la presunta "involabilità" dei device Mac, anche questi ultimi sono comunque sottoposti a un certo fattore di rischio, come ogni altro dispositivo che faccia parte di una rete. I FortiGuard Labs, infatti, hanno recentemente evidenziato alcune forme di malware create specificatamente per colpire i sistemi Mac.

Qui di seguito, Fortinet propone una serie di accorgimenti che gli utenti Mac possono seguire per proteggere se stessi e i loro asset:

  1. Installare patch e aggiornamenti: gli attacchi di successo in genere sfruttano vulnerabilità vecchie di mesi o di anni, per cui sono disponibili da tempo patch dedicate. Apple rende disponibili regolarmente aggiornamenti di sicurezza, ed è importante che gli utenti trovino il tempo di implementarli.
  2. Fare il backup del proprio dispositivo: il servizio Time Machine di Apple crea in automatico backup completi del sistema. Questo significa che se si cade vittima di ransomware, è sufficiente fare un wipe completo del dispositivo ed effettuare un full system restore partendo dal backup. Anche mantenere un backup separato offline è consigliabile, perché i sistemi di backup di Time Machine sono spesso connessi in modo permanente al dispositivo di cui si effettua il backup, con il rischio che vengano compromessi dallo stesso attacco.
  3. Cifrare i dati salvati sul proprio dispositivo: se può non essere una misura efficace contro molte varianti ransomware, è comunque consigliabile perché può proteggere la propria organizzazione nel caso in cui il device venga colpito da malware finalizzato al furto di file e dati.
  4. Installare un client per la sicurezza degli endpoint: diversi vendor di sicurezza hanno sviluppato strumenti che non solo proteggono il dispositivo, ma integrano questa sicurezza all’interno di una più ampia strategia di network security, consentendo di sfruttare e convidere threat intelligence per proteggere meglio il dispositivo e tutti gli asset collegati.
  5. Implementare una sicurezza che copra più vettori: l’email è sempre il primo vettore di malware e infezioni, motivo per cui è importante che un’organizzazione implementi una soluzione adeguata di email security. Lo stesso vale per gli strumenti di web security, per il controllo degli accessi cablati e wireless, per la sicurezza cloud-based e per le strategie di network segmentation, che permettono di individuare, isolare e rispondere alle minacce trovate ovunque nel proprio ambiente di rete.