Guarda la lezione

Argomento
Materiali

Trascrizione:




Le persone che vogliono accedere alle informazioni senza autorizzazione spesso prendono di mira la rete di un'azienda servendosi di strumenti che li aiutano a individuarne i punti deboli.



In questa lezione, esamineremo alcune misure che puoi adottare per aiutare a proteggere la rete, i sistemi e il software della tua azienda.



Iniziamo con uno sguardo ai controlli di accesso nella tua attività.
La prima misura consiste nel garantire che i dipendenti accedano solo ai dispositivi che sono stati assegnati a loro.

Inoltre, è opportuno attivare solo i servizi o le app di cui i dipendenti hanno bisogno per svolgere il loro lavoro su quei dispositivi. Ad esempio, un'attività potrebbe decidere che il personale di vendita possa accedere all'inventario, ma non alla contabilità.



L'accesso non autorizzato si verifica se i dipendenti si scambiano i dati di accesso.

Per far fronte a questo problema potresti impiegare dei processi che concedono un accesso limitato temporaneo in modo che un dipendente possa sostituirne un altro senza compromettere la sicurezza dell'azienda.

Per mantenere le informazioni riservate puoi anche scegliere di criptare i dati archiviati su dispositivi o servizi.

La crittografia aiuta a garantire che solo le persone debitamente autorizzate possano vedere certi dati.

Analogamente, i dati che invii da un posto all'altro tramite Internet o attraverso la tua rete dovrebbero essere criptati per evitare che vengano letti da chi non dispone dell'autorizzazione.

Un intruso può rappresentare una minaccia alla sicurezza della rete ma ci sono delle misure che puoi adottare per proteggere i dati online della tua attività.

Vediamo alcuni esempi. Le password per il Wi-Fi sono uno dei punti deboli più bersagliati di una rete aziendale interna.

Spesso, a un router wireless nuovo viene assegnata una password standard predefinita. Per questo conviene cambiare la password del router in modo che non possa essere facilmente indovinata da un utente non autorizzato.



Segmentazione di rete significa suddividere una rete di computer in reti più piccole o sottoreti, separandole l'una dall'altra. Ciascuna sottorete può contenere un gruppo di sistemi o applicazioni. Ad esempio potresti configurare una sottorete per i sistemi di controllo dell'inventario e destinare un'altra sottorete ai sistemi della contabilità.

Segmentando i sistemi in questo modo puoi mantenere le informazioni isolate e al loro posto limitando il traffico di rete tra sistemi solo ai casi in cui risulta necessario.



Un modo efficace per far sì che le misure e i controlli adottati contemplino ogni sistema, dispositivo, hardware e software dell'attività consiste nel creare un registro contenente le risorse digitali dell'azienda.
Inizia delineando la presenza digitale della tua azienda. Quali piattaforme, strumenti e software vengono usati? Sono aggiornati? Quali tipi di account sono a disposizione a livello aziendale? Che tipo di hardware viene usato? Chi usa i dispositivi, il software e l'hardware dell'azienda?
Non dimenticare di includere, oltre ai dipendenti, fornitori e clienti.
Rispondendo a queste domande potrai individuare le tue risorse online e crearne un inventario: questo è il primo passo per migliorare la sicurezza online dell'attività.

Potresti scoprire di avere del software non aggiornato: un bersaglio invitante per chi tenta di procurarsi un accesso non autorizzato alle informazioni. Una volta aggiornato oppure disinstallato il software i rischi a cui è sottoposta la tua attività si riducono.



È inoltre importante mettere a punto un piano in caso si riscontrino problemi di sicurezza o se viene segnalata una possibile falla da dipendenti, fornitori o esperti in materia.

Un piano d'intervento per la fuga di dati indica a chi rivolgersi e cosa fare se informazioni sensibili o riservate vengono visualizzate o rubate da una persona non autorizzata. Questo piano d'intervento può proteggere le risorse dell'attività garantendo l'adozione di misure tempestive quando sorgono problemi.

Prenditi il tempo necessario per sviluppare il tuo piano anticipatamente in modo che tutti all'interno dell'azienda sappiano quali misure adottare se e quando si verifica un problema di sicurezza, come una fuga di dati.



Per concludere, proteggere i sistemi della tua azienda anticipatamente con delle misure proattive è fondamentale per ridurre il rischio di accessi non autorizzati.

Fatti trovare pronto e sviluppa un piano ben definito per intervenire in caso di problemi.