Sicurezza dei sistemi informativi: i 3 strumenti irrinunciabili

La sicurezza dei sistemi informativi non è fatta solo di soluzioni, ma anche di processi e strumenti. Alcuni sono irrinunciabili e non averli può comportare elevati livelli di rischio, altri sono molto utili e contribuiscono a neutralizzare minacce meno gravi o frequenti, semplificando il lavoro dello staff.

Cosa serve per la sicurezza dei sistemi informativi?

Chi non ha esperienza specifica di cyber security è portato a pensare che “Sicurezza IT” voglia dire installare un antivirus e non pensarci più; qualsiasi esperto, invece, potrà dire che è più assimilabile ad un processo che deve operare con continuità. Si tratta di stabilire regole, usare strumenti che le facciano rispettare e aggiornare le proprie conoscenze per adeguare le regole alle nuove situazioni, giorno dopo giorno. Molte aziende si sono dotate di un CISO (Chief Information Security Officer), anche se si tratta di una figura non ancora completamente definita e comunque di difficile reperibilità sul mercato del lavoro, tanto che, soprattutto le startup, i grossi studi professionali e le piccole aziende preferiscono far progettare e gestire i sistemi di cyber security da strutture esterne specializzate nel fornire questo tipo di servizio.

Ma quali sono gli strumenti irrinunciabili per la sicurezza dei sistemi informativi, fondamentali per la cyber security? C’è una triade di soluzioni che non dovrebbe mai mancare in un sistema informativo. Si tratta dell’anti-malware, del firewall e del sistema di backup: vediamo perché.

 

1. Anti-malware per la sicurezza dei sistemi informativi

Una volta si parlava solo di antivirus, ma ora le minacce che possono arrivare ai server e ai PC sono maggiori e di diverso tipo. Se in passato erano i dischetti e le chiavette USB, oggi il vettore di rischio numero uno è la posta elettronica. Da lì arriva la stragrande maggioranza di ransomware e “trojan- horse”, i malware oggi più diffusi, oltre che dai siti web compromessi. Un buon sistema anti-malware dunque si occuperà di scandagliare i dischi e tenere monitorati in tempo reale i sistemi di posta e le connessioni web, alla ricerca delle “firme” dei malware noti o di comportamenti sospetti che possono far pensare ad un attacco informatico. È importante proteggere ogni singolo client, soprattutto oggi che l’IT aziendale spesso viene “integrata” da dispositivi come smartphone e tablet, ognuno dei quali può diventare punto d’ingresso e quindi sorgente di infezione per il resto della rete.

La soluzione anti malware di Agomir

Per la protezione degli endpoint Agomir adotta soluzioni che possono essere erogate in modalità MSP (Managed Service Provider), come racconta Antonio Maggioni, IT Architect dell’azienda: “Eroghiamo il servizio direttamente dai nostri data center. Possiamo gestire le licenze – ne abbiamo migliaia di attive – attraverso una console multi-tenant, senza che ne sia presente una presso la sede del cliente”. Rispetto all’adozione di anti-malware tradizionali si hanno diversi vantaggi, come spiega ancora Maggioni “correggiamo più rapidamente anomalie da attacchi hacker e ci accorgiamo subito se un dispositivo non è aggiornato, mentre con gli anti-malware tradizionali era il cliente che doveva controllare che tutti i device fossero aggiornati con le firme più recenti. Questo limita in modo drastico tutte quelle anomalie della protezione antivirus derivate dal mancato aggiornamento. Con questo tipo di soluzione, si può evitare di avere un sistema centralizzato, perché l’antivirus lo gestisce Agomir, garantendo una protezione migliore di quella che si avrebbe gestendo il tutto in casa”.  

 

2. Sicurezza dei sistemi informativi: perchè serve un Firewall

Può essere sia un sistema software sia un’appliance hardware, soprattutto se protegge una intera rete e non un singolo PC: il suo compito è di creare un muro tra la rete aziendale e il mondo esterno, ovvero Internet. Il passaggio dei flussi di dati da e verso la rete aziendale è governato da una serie di regole impostate sul firewall, le quali indicano al sistema come operare. Un firewall ben configurato è in grado di difendere il sistema informativo da attacchi e tentativi di intrusione di hacker, bot e più in generale blocca una grande quantità di traffico malevolo. Per rendersene conto, basta dare un’occhiata ai “log” del sistema per pochi minuti: si calcola che tra l’attivazione di una macchina non protetta e il primo attacco trascorra meno di mezz’ora. Capita di vedere firewall accesi in modalità “default-allow” e senza regole aggiunte, praticamente un portone spalancato: ecco perché installare, ma soprattutto configurare correttamente il firewall è fondamentale.

Come funziona il firewall di Agomir

Su questo fronte, Agomir propone soluzioni firewall della famiglia UTM (Unified Threat Management), tipicamente fornite con integrate le soluzioni anti-malware e anti-phishing. Per esigenze più avanzate si possono aggiungere alla soluzione “Total Security” le funzioni di Intrusion Prevention, Intrusion Detection, e una sonda software governata dal firewall che verifica comportamenti anomali sui PC (ad esempio: maggiore uso di CPU, disco o RAM da parte di un processo prima sconosciuto, verificando sul cloud e se necessario isolando il PC dalla rete). È possibile anche avere access point Wi-Fi integrati con il firewall, per un migliore controllo degli accessi indesiderati.

 

3. Sicurezza dei sistemi informativi e backup

Anche se gli strumenti indicati (e non solo) fanno al meglio il loro lavoro, qualcosa può sempre andare storto e può succedere di perdere la propria copia primaria dei file di lavoro. Per questo bisogna avere un Piano B, nel caso in cui, per esempio, un ransomware riesca a criptare i nostri file o avvenga un incidente non contemplato dagli strumenti standard di cyber security, come il guasto di un sistema di storage. Di metodologie e strumenti di backup abbiamo parlato di recente , ribadiamo però che, per essere uno strumento efficace di cyber security, il sistema di backup deve prevedere la memorizzazione di copie dei dati in location diverse da quella dei file principali, prevedendo delle regole di gestione che consentano, in caso di necessità, di eseguire il restore in tempi certi (RTO - Recovery Time Objective) riducendo il tempo di disservizio e la quantità di dati persi (RPO - Recovery Point Objective).  La soluzione adottata da Agomir può soddisfare sia le esigenze di chi sta iniziando e ha poche risorse, sia quelle di aziende a livello enterprise: un aspetto importante sia in termini di flessibilità della soluzione, declinabile in base alle diverse necessità dell’azienda, che di competenza e conoscenza approfondita del prodotto.

New call-to-action