Fortinet: sono tre le regole d’oro per la sicurezza aziendale

Fortinet: sono tre le regole d’oro per la sicurezza aziendale

I cyber attacchi contro le aziende sono gravi e frequenti, lo testimonia il Rapporto Fortinet che indica le tre regole da seguire per tutelarsi e proteggersi. Infatti secondo l’ultimo Rapporto Fortinet nel terzo quadrimestre del 2017 sono stati registrati 5.973 rilevamenti di exploit unici (malware che per entrare sfruttano le falle nei sistemi informatici) e il 79% delle aziende ha subito attacchi gravi.

Filippo Monticelli, country manager Italia di Fortinet
Attualmente la gestione delle reti sottopone all’attenzione dei dirigenti due grandi tendenze in tema di sicurezza. La prima è che i team IT devono quotidianamente stare al passo con le esigenze nate dalla trasformazione digitale, come il passaggio ad infrastrutture e servizi multi-cloud, la rapida adozione di reti e dispositivi IoT, l’utilizzo di device personali all’interno delle reti aziendali (BYOD) e l’alto turnover della forza lavoro, oltre al numero crescente di servizi IT ombra che spuntano nelle reti; la seconda è la crescita allarmante di attacchi sempre più automatizzati rivolti costantemente e con successo alle vulnerabilità già note di dispositivi, applicazioni e reti.

Come stabilire delle priorità?

1 - Dare priorità alle vulnerabilità
Un primo metodo per creare un ordine di priorità consiste nel comprendere quali siano le vulnerabilità che con maggiore probabilità saranno prese di mira. Conoscere il tipo di vulnerabilità su cui gli aggressori indagano in prevalenza può contribuire a determinare quali asset richiederanno per primi un patching. Prima regola quindi è: rendere la gestione di tali vulnerabilità una priorità sui controlli utilizzati per proteggere gli asset informatici.
È inoltre utile comprendere che gli attacchi riusciti hanno una maggiore probabilità di reiterazione. Ciò significa che quando si verifica una violazione, bisogna esaminare i vettori di attacco e controllare se esista la stessa possibilità di esposizione nella propria rete.

2 - Eseguire una valutazione dei rischi
Per superare efficacemente le vulnerabilità è fondamentale scoprire in anticipo dove è necessario rinforzare le difese, eseguendo una valutazione dei rischi. Secondo ISACA (Information Systems Audit and Control Association), lo scopo è comprendere il sistema e l'ambiente esistente, quindi identificare i rischi tramite l'analisi delle informazioni e dei dati raccolti.
Diventa quindi prioritario iniziare a raccogliere le informazioni rilevanti, cominciando da un inventario completo di beni fisici, senza escludere le soluzioni di sicurezza, come firewall, sistemi antintrusione e strumenti di monitoraggio reti.
Una volta catalogate tutte le applicazioni e i servizi in esecuzione sulla rete, è importante comprendere quali informazioni relative a componenti di rete, applicazioni e servizi siano disponibili pubblicamente.

Raccolte tali informazioni, si devono svolgere numerosi task:
-Individuare obiettivi aziendali a breve e lungo termine che influiscono su IT e sicurezza;
-Rivedere politiche standard, linee guida, protocolli e procedure di sicurezza esistenti;
-Analizzare gli asset aziendali per stabilire le potenziali minacce e vulnerabilità;
-Valutare protezioni fisiche per componenti di computing e reti;
-Analizzare dispositivi di sicurezza, sistemi di accesso remoto e dispositivi AAA e confrontarli con requisiti di rete e aziendali;
-Valutare l'attuale livello di consapevolezza della sicurezza e di impegno dei dipendenti;
-Rivedere gli accordi di sicurezza con venditori, appaltatori e fornitori di servizi e cloud.

3 -Contrastare la nuova normalità
Le organizzazioni hanno urgenza di porre come fondamentale la cyber hygiene della sicurezza e identificare i rischi emergenti. Tuttavia, poiché volume, velocità e automazione degli attacchi continuano ad aumentare, diventa sempre più importante anche allineare il programma di priorità delle patch a quanto accade nel mondo, in modo da concentrare le risorse sui rischi emergenti e di maggiore criticità. Iniziare utilizzando le best practice indicate aiuta a creare una strategia di sicurezza flessibile che è in grado di adattarsi e proteggere la nostra impresa nonostante il panorama attuale delle minacce sia in continua evoluzione.