Sicurezza informatica

 
La sicurezza informatica è articolata essenzialmente in tre ambiti principali:
  • accessi alla rete
  • protezione dei sistemi
  • protezione dei dati

ACCESSI ALLA RETE
Tutti gli accessi alla rete devono essere resi sicuri con apposite policy e con apposito hardware
Tutti gli utenti autorizzati all'accesso devono essere muniti di apposite credenziali di autenticazione la cui password deve essere sufficientemente lunga e complessa e deve essere cambiata ad intervalli regolari. Ogni utente deve essere responsabilizzato circa l'uso delle proprie credenziali e non le deve fornire a terzi se non in casi eccezionali e subito dopo è tenuto a cambiarla nel più breve tempo possibile.
Gli accessi devono essere configurati perchè possano raggiungere i soli dati essenziali allo svolgimento delle proprie mansioni e tutte le operazioni devono essere opportunamente monitorate.
Tutti gli accessi dall'esterno, devono avvenire su canali protetti e criptati (VPN) in modo da garantire l'autenticità dell'operatore remoto.
Gli accessi anonimi dall’esterno non dovrebbero mai avvenire direttamente nella rete aziendale ma dovrebbero raggiungere solo una zona chiamata DMZ in cui sono presenti delle copie dei dati aziendali messe eventualmente in sincronia con i dati presenti sulla rete interna mediante operazioni più o meno automatiche.

PROTEZIONE DEI SISTEMI
Tutti i sistemi informativi aziendali devono essere protetti dai seguenti pericoli:
  • operazioni più o meno inconsapevoli da parte degli operatori: tutti gli utenti devono essere configurati perchè abbiano i privilegi minimi per poter svolgere le proprie mansioni
  • manomissioni da parte di eventi esterni (malware e virus): tutti i sistemi devono essere protetti da programmi di sicurezza che monitorino tutti gli accessi e tutti i programmi in esecuzione in modo da bloccare sul nascere qualsiasi software dannoso; tutti i programmi dovrebbero essere periodicamente aggiornati da tutte le fix di sicurezza; tutti gli accessi ad internet dovrebbero essere monitorati, possibilmente con un firewall UTM, al fine di bloccare fuori dalla rete qualsiasi software malevolo.
  • problemi hardware: purtoppo, ogni tanto, i sistemi informativi si rompono. Per minimizzarne l'impatto sulla produttività, tutto l'hardware strategico deve essere protetto da sbalzi di tensione mediante UPS e coperto da contratto di manutenzione con tempi di intervento certi; ove possibile, dovrebbe essere ridondato (alimentazione multipla, raid, virtualizzazione, ecc).

PROTEZIONE DEI DATI
I dati sono il patrimonio dell'azienda: in caso di perdita, sottrazione o modifica fraudolenta, le conseguenze sarebbero gravissime.
Uno degli aspetti più importanti della sicurezza prevede l'assicurarne la copia e l'integrità in modo da far fronte a qualsiasi evento catastrofico.
Sono quindi propedeutiche le azioni intraprese ai punti precedenti.
La copia periodica di tutti i dati deve essere effettuata su supporti esterni (dischi rimovibili, nas di rete, tape, repository internet, ecc) da riporre in luoghi sicuri, possibilmente al di fuori dell'azienda.
Periodicamente l'effettiva operazione di backup deve essere verificata mediante il ripristino dei dati in ambienti di test.
Ove possibile, almeno una volta l'anno dovrebbe essere testata l'intera operazione di disaster recovery in modo da poter far fronte a qualsiasi evento.

Aurora Network è in grado di assistere e consigliare il cliente in tutti gli ambiti relativi alla gestione della sicurezza e, su richiesta, può redigere il Documento Programmatico per la Sicurezza (DPS) in ottemperanza delle vigenti normative sulla Privacy.



AURORA NETWORK SRL
Corso Martiri della Liberazione, 35 - Lecco (LC) Tel. +39.0341.287571 - Fax +39.0341.287557 Partita IVA 02577210137