I dati sono il capitale del futuro e vanno protetti

Le conseguenze di una perdita dei dati, quali sono i principali fattori di rischio e cosa fare per non mettere in forse la sicurezza analizzato da Matrix42

 

I dati sono indispensabili per le aziende e questo fa si  che ci siano criminali informatici interessati per vari motivi a spiarlo, manipolarli o persino distruggerli.

Il dato di fatto purtroppo già sperimentato da migliaia di aziende di tutti i settori produttivi è che se in un’azienda si verifica un incidente informatico, non è la sola produttività a risentirne ma ci possono essere ripercussioni sull’intero sistema informatico, e sino ad interessare i dipendenti stessi nel caso questo implichi una diminuzione della produzione e della quota di mercato aziendale.

Le perdite finanziarie osserva Matrix42, azienda impegnata nel rendere sicuri gli ambienti di Digital Workspace, non costituiscono tuttavia l’unica conseguenza negativa che le aziende sperimentano al verificarsi di una effrazione interessante i dati .

A queste si aggiungono i danni al brand derivanti dal dovere per legge denunciare pubblicamente le violazioni.

Bastano questi due aspetti, o dovrebbero bastare,  per convincere le aziende a proteggere i propri dati come se si trattasse di un capitale prezioso, compito che può essere svolto tramite soluzioni atte a  rendere la procedura allo stesso tempo più semplice e automatiche.

Nel vasto scenario dell’IT, suggerisce però Matrix42, l’attenzione principale dovrebbe essere rivolta ai dispositivi mobili a causa della loro, seppur relativa, vulnerabilità e dispersione sul territorio, due fattori che ampliano di conseguenza la possibile superficie di attacco da parte di malintenzionati.

D’accordo su questo la domanda che ci si pone è cosa fare, e da dove partire.

I tre ragionevoli e condivisibili passi che Matrix42 suggerisce sono: valutare, proteggere e automatizzare. Vediamoli in dettaglio.

Valutare rischi e minacce per prevenire i rischi

La considerazione di base degli esperti dell’azienda è che la protezione dei dati e le misure di sicurezza da attivare per la loro salvaguardia sono un obbligo, soprattutto dopo l’introduzione di normative come il GDPR.

Purtroppo i reparti IT hanno difficoltà nel gestire al meglio le criticità legate alla sicurezza informatica.

In particolare, non sono poche le aziende  che non risultano in grado di identificare i vettori di attacco alla loro infrastruttura IT e di conseguenza non sono in grado di stabilire delle misure di protezione adatte contro le minacce attuali e future.

Uno dei motivi può risiedere nel fatto che il mondo dei sistemi IT e dei modelli di lavoro è diventato estremamente eterogeneo e nel rapido aumento del volume dei dati raccolti ed elaborati.

In sostanza, osserva, sarebbe la stessa crescente digitalizzazione a incorporare un vulnus che può causare un drastico incremento di rischi e minacce. La raccomandazione  è quindi di prendere adesso le dovute precauzioni in vista di una possibile, o meglio certa,  criticità dello scenario futuro.

Proteggere i dati dei dispositivi mobili

Per il solo fatto che si spostano ed operano al di fuori del perimetro aziendale, i dispositivi mobili costituiscono il fattore di rischio maggiore in ambito informatico.

Su questi dispositivi, soprattutto se sono quelli di utenza privilegiata, sono archiviati e utilizzati un’ampia varietà di dati, spesso sensibili, che vengono scambiati sia all’interno che all’esterno della rete aziendale

L’insieme variegato dei dispositivi mobili non si limita ai soli computer portatili, ma comprende anche tablet, smartphone, smartwatch, dispositivi IoT e altro ancora.

Le aziende devono quindi garantire un’attenta gestione centralizzata di ogni tipo di dispositivo IT per evitare rischi per la sicurezza.

Se la sicurezza degli endpoint è parte integrante del concetto di IT e se al momento dell’installazione di nuovi dispositivi vengono attivate diverse misure di protezione, ne risulta un livello di protezione più alto.

In questo modo, le modalità di cifratura sono messe in atto già durante o subito dopo l’installazione dei sistemi operativi e delle applicazioni.

Un discorso a parte, osserva Matrix42, meritano poi le interfacce. Le aziende dovrebbero monitorare e filtrare le interfacce dati in modo mirato, e se non sono necessarie Matrix42 raccomanda di utilizzare sempre un controllo delle interfacce per bloccarle.

Bloccare automaticamente  le applicazioni non autorizzate

Ad esempio, un sistema di controllo d’accesso audit-proof blocca l’attivazione involontaria di microfoni e telecamere, cosa che può evitare intercettazioni indesiderate delle conversazioni di lavoro,  qualcosa di simile ai fuori onda televisivi e alle relative spiacevoli conseguenza.

Un altro suggerimento, ampiamente condivisibile,  è che le aziende dovrebbero in genere bloccare tutte le applicazioni che non sono state esaminate dal reparto IT alla ricerca di vulnerabilità, incompatibilità e regolamentazioni delle licenze.

Questo significa permettere l’utilizzo delle sole applicazioni fornite dal reparto IT tramite una gestione centralizzata dei software. In questo modo, le aziende possono conoscere esattamente il numero di licenze di cui hanno bisogno, proteggersi da minacce di malware ed evitare perdite di produttività, risparmiando tempo e denaro.

Soluzioni integrate con processi automatizzati

Si è visto cosa fare, ma cosa non fare? Ad esempio le aziende dovrebbero evitare le applicazioni stand alone quando si tratta di scegliere una soluzione di gestione e sicurezza degli endpoint.

D’altra parte, suggerisce  Matrix42, è consigliabile  adottare soluzioni che possono essere combinate e ricorrere ad approcci integrati che possano migliorare l’efficienza e ridurre i costi amministrativi.

Per poter proteggere in modo ottimale un sistema sin dal suo avvio, si possono anche utilizzare misure di protezione dei dati e contro i malware che generano automaticamente report sugli eventuali incidenti in un sistema di service desk, e che possono essere combinate con soluzioni di unified endpoint management e di asset management.

E’ un approccio che abilita e automatizza la distribuzione del software e il controllo dell’applicazione, e che permette di bloccare tutte le applicazioni che non sono state eseguite o installate dall’installatore preposto.

La protezione dei dati aziendali, rimarca Matrix42,  è un punto essenziale per le imprese e il futuro risiede nell’automazione e nell’integrazione di varie soluzioni. E’ bene però evidenziare che la sicurezza dei dati non deve andare a scapito della produttività dei dipendenti e l’implementazione di una soluzione unificata e di processi ben coordinati è fondamentale.

LEGGI ANCHE

Gli ultimi articoli