Le chiavi per la cybersecurity: la check-list per aumentare la sicurezza IT

aumentare sicurezza IT cybersecurity

La sicurezza delle infrastrutture IT è un tema sempre più rilevante, soprattutto per le aziende che gestiscono dati sensibili o sistemi critici. Infatti, che l’infrastruttura sia ospitata on-premise, in cloud pubblico o privato, o da un provider terzo è diventato fondamentale configurare correttamente diverse misure per proteggere il parco macchine IT. 

Quali sono però i principali aspetti che un’organizzazione dovrebbe considerare per proteggere al meglio la propria infrastruttura, sia fisica che digitale?

Insieme a Filippo Coletti, Infrastructure & Security Architect di Dilaxia, abbiamo creato la check-list che bisognerebbe osservare per mantenere l’infrastruttura in “perfetta” sicurezza. 

 

1. Assessment e Prioritizzazione

Il primo passaggio per una sicurezza efficace è l’assessment delle infrastrutture. Conoscere le proprie debolezze è il primo passo per pianificare interventi mirati. Dopo aver effettuato un assessment, che andrebbe eseguito periodicamente, è importante stilare una checklist delle azioni da intraprendere, partendo dalle più urgenti, ad esempio, l’implementazione dell’autenticazione multi-fattore e la protezione dei backup. 

2. Backup e Disaster Recovery

Il backup è una pratica fondamentale che spesso viene data per scontata. Avere un backup però non è sufficiente: è necessario testarne regolarmente il funzionamento per assicurarsi che i dati possano essere recuperati in caso di bisogno. Inoltre, è importante delocalizzare una copia di backup per essere maggiormente al sicuro, oltre a proteggere i backup tramite meccanismi di immutabilità del dato per evitare che vengano corrotti o cifrati durante un attacco ransomware. Altrettanto cruciale è la pianificazione di un disaster recovery efficace, che garantisca la continuità operativa anche in caso di guasti gravi. Una procedura definita e ragionata in precedenza, da utilizzare in caso di incidenti di sicurezza, aiuta a non prendere decisioni affrettate. Inoltre, possedere server delocalizzati non sempre premette all’azienda di accenderli e accedervi in modo semplice e veloce, potrebbe essere necessario riconfigurare le reti, questo perché una macchina accesa su un’altra infrastruttura potrebbe avere necessità di riconfigurazione per essere accessibile dall’esterno o per comunicare con ciò che rimane dell’infrastruttura attaccata. 

3. Gestione di account e accessi

Una delle vulnerabilità più comuni nelle infrastrutture IT è la gestione degli account. È necessario limitare l’uso di account con privilegi elevati e separare gli account amministrativi da quelli utilizzati per l’accesso al PC. Questo approccio riduce il rischio che un eventuale attacco comprometta account con privilegi estesi. Inoltre, è importante utilizzare account nominali in modo da poter individuare sempre chi ha eseguito o sta eseguendo un accesso. Infine, è essenziale adottare policy aziendali che prevedano password complesse con aggiornamento periodico e l’autenticazione multi-fattore (MFA) quando possibile. 

4. Segmentazione della rete

Un altro punto chiave per la protezione delle infrastrutture è la segmentazione delle reti. Questo approccio evita che una compromissione su un apparato possa diffondersi ad altre reti, garantendo che i servizi pubblicati su una determinata rete siano separati dalla rete interna. Particolare attenzione deve essere rivolta agli apparati Operational Technology (OT), che spesso risultano obsoleti o difficilmente aggiornabili, rappresentando così un potenziale punto di ingresso per attacchi. Infine, è fondamentale proteggere e controllare gli accessi in VPN sempre tramite l’utilizzo dell’autenticazione multi-fattore. 

5. Formazione e Phishing Simulation

L’elemento umano rimane uno dei punti deboli in ambito cybersecurity. È fondamentale investire nella formazione continua dei dipendenti per ridurre maggiormente il rischio che comportamenti errati possano compromettere la sicurezza dell’infrastruttura. Le aziende dovrebbero implementare campagne di phishing simulation per testare la preparazione e le competenze dei propri collaboratori e individuare le possibili aree di miglioramento.

6. Gestione degli end point

Quanti endpoint ci sono nella tua azienda? Per saperlo occorre che siano inventariati, e, oltre a ciò, occorre che siano tutti protetti da un antivirus centralizzato di ultima generazione. Introdurre un EDR che sia in grado di individuare una sorgente unica e che possa avere più allarmi, correlarli fra loro e intervenire anche in modo automatico in caso di individuazione di una vulnerabilità grave aumenterebbe notevolmente la sicurezza aziendale.

7. Valutare l’introduzione di un SOC

L’introduzione di un Security Operation Center permette di monitorare continuamente l’infrastruttura e intervenire in modo rapido in caso di bisogno e controllando più fonti, quali ad esempio: accessi all’Active Directory, tentativi di accesso errati, scansioni di rete per rilevare intrusioni di rete, virus, malware, e-mail di phishing… Inoltre, è importante precisare che anche per le piccole imprese esistono soluzioni adatte a realtà più contenute e con budget più ridotti. 

 

In generale, è meglio partire sempre da un assessment per sapere quanto è sicura l’infrastruttura prima di decidere come procedere e dove intervenire per aumentarne la sicurezza, questo perché si possono ipotizzare situazioni gravi ma improbabili e un assesment ben strutturato suggerisce un’efficace prioritizzazione degli interventi. Tuttavia, se dovessimo scegliere solo tre soluzioni per iniziare, proporremmo le seguenti (compatibilmente con quanto potrebbe evidenziare un assessment): implementazione dell’autenticazione multi-fattore, hardening del backup e corretta impostazione e gestione degli account amministrativi.  

In conclusione, la protezione delle infrastrutture IT richiede una costante attenzione, per cui è utile pianificare una strategia a lungo termine per mantenere sempre sicura la propria infrastruttura. 

Scopri il nostro servizio dedicato alla Cyber security

Gestiamo le esigenze di cybersecurity della tua azienda applicando le tecnologie più efficaci e meno invasive in circolazione, e garantendo le condizioni per lavorare in tutta sicurezza ma con la massima efficienza.

Aggiornati sul mondo IT!