Sicurezza reti: il report 2011 di Cisco

0
620

Milano – Cisco ha presentato il nuovo Annual Security Report che, come ogni anno, prende in esame i crescenti rischi e le sfide che aziende, governi e consumatori devono affrontare per la sicurezza di reti e sistemi : il report 2011 esamina con particolare attenzione tendenze sempre più cruciali quali l’impatto dei social media sulla sicurezza delle reti. Il documento segnala anche le 10 azioni fondamentali per migliorare la sicurezza nelle imprese.

La prima regola: mantenere sotto controllo la totalità della propria rete. E’ fondamentale sapere dove inizia e finisce la propria infrastruttura IT.

Seconda regola: riformulare le proprie policy di utilizzo accettabile e il codice di condotta aziendale.

Terza regola: determinare quali dati devono essere protetti. Occorre inoltre stabilire chi all’interno dell’azienda è autorizzato ad avere accesso a tali informazioni.

Quarta regola: Occorre sapere dove sono i dati e capire come (e se) sono sicuri. Identificare ogni terza parte che ha il permesso di memorizzare i dati di proprietà dell’azienda – dal provider dei servizi cloud alla società di email-marketing – e assicurarsi che le proprie informazioni siano protette in modo adeguato.

Quinta regola: Ripensare il percorso di formazione degli utenti sulle tematiche di sicurezza. Meglio puntare su sessioni di formazione brevi piuttosto che lunghi seminari o manuali sulla sicurezza, che non sono altrettanto efficaci.

Sesta regola: Monitorare i dati in uscita per tenere sotto controllo ciò che viene trasmesso dall’interno dell’organizzazione, da chi, e dove viene inviato (ed, eventualmente, bloccare l’invio di ciò che non dovrebbe uscire)

Settima regola: Prepararsi per l’inevitabilità del BYOD (bring yoour own device) la tendenza , sempre piu’ accentuata da parte dei dipendenti, a richiedere una connettività aziendale da smartphone e dispositivi tablet personali, una tendenza che crea molti problemi per la sicurezza.

Ottava regola: Creare un piano di risposta agli incidenti. Il rischio relativo all’IT dovrebbe essere trattato come qualsiasi altro rischio d’impresa. Ciò significa che è necessario avere in atto un chiaro piano per rispondere rapidamente e in modo adeguato a qualsiasi tipo di evento relativo alla security.

Nona regola: Implementare misure di sicurezza per compensare la mancanza di controllo sul social network. Non sottovalutare i controlli tecnologici, come ad esempio un sistema di prevenzione delle intrusioni per proteggersi dalle minacce della rete. Anche il reputation filtering è uno strumento essenziale per rilevare attività e contenuti sospetti.

Decima regola: Monitorare il panorama delle minacce informatiche e mantenere gli utenti aggiornati. Le aziende e i loro team di sicurezza devono essere costantemente vigili su una gamma sempre più vasta delle fonti di rischio, dai dispositivi mobili, al cloud, al social networking e qualunque nuova tecnologia potrebbe riservarci il futuro.