Saviynt indica i passi importanti per diventare cybersmart

 Saviynt indica i passi importanti per diventare cybersmart

Le ultime statistiche sul crimine informatico evidenziano quanto sia fondamentale implementare attività adeguate di cybersecurity. I dati del Rapporto Clusit 2022 indicano infatti una continua crescita di attacchi che si sono verificati in tutto il mondo rispetto all’anno precedente, con un livello di impatto e gravità sul business sempre maggiore. Inoltre, le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata.

Saviynt, leader nelle soluzioni intelligenti di identità e governance degli accessi ai dati, suggerisce ai responsabili IT di verificare l’adeguatezza delle policy di cybersecurity adottate, partendo dallo stack di sicurezza implementato e dalla cultura interna. Come? Attraverso alcuni suggerimenti di seguito indicati:

Com’è la nostra postura di sicurezza?

È importante valutare le condizioni di sicurezza di un’azienda, individuando le aree critiche, prima che lo facciano i cybercriminali, rafforzando così il proprio sistema di difesa.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Implementare un sistema di gestione delle password e di autenticazione a più fattori o soluzioni Single Sign-On, proteggendo le credenziali dei dipendenti
  • Integrare soluzioni di sicurezza degli endpoint e di gestione delle identità
  • Considerare l’implementazione di un sistema d’accesso basato sui ruoli o sull’identità (anche in cloud) che è limitato nel tempo e ben monitorato per ottenere controllo e visibilità sull’utilizzo dell’accesso privilegiato.

La scansione degli ambienti in cloud consente poi la ricerca di configurazioni errate in ambito sicurezza, come gli utenti privi di MFA, policies poco strutturate o reti che consentono l’accesso esterno.

Si è a conoscenza del luogo in cui sono conservati i propri dati?

Molte aziende non sanno quali e dove sono memorizzati i propri dati, il che rende ancor più difficile sapere chi vi accede. Anche le aziende che credono di sapere dove sono i dati spesso si sbagliano.

Inoltre, sistemi shadow IT creati dai dipendenti per semplificare i propri compiti quotidiani e Drive condivisi per facilitare la trasmissione interna di informazioni possono contenere dati sensibili e rappresentare, quindi, una criticità. Questa può essere una soluzione sensata per l’utente finale, ma è molto pericolosa dal punto di vista della sicurezza aziendale. Sarebbe quindi preferibile fornire una gestione dei dati in cloud, più facilmente condivisibile e gestibile internamente e che non incentiva lo shadow IT.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Implementare una soluzione di gestione degli accessi privilegiati al cloud, al fine di prevenire configurazioni errate che possono esporre i dati a eventuali minacce
  • Adottare un sistema di governance di accesso ai dati che possa contemporaneamente supportare il tracciamento e la gestione di dati strutturati e non, e garantire la visibilità di quali device stiano accedendo ai dati

I dipendenti sono cyber-consapevoli anche quando non sono in ufficio?

La sicurezza digitale non si limita agli spazi di lavoro degli uffici, ma comprende tutti i luoghi in cui i dipendenti lavorano. Anche negli spazi di co-working, ad esempio, è importante assicurarsi che i propri device abbiano il blocco dello schermo e che non vengano mai lasciati incustoditi.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Crittografare l’archiviazione, bloccando automaticamente le schermate, rendendo difficile ai cybercriminali l’accesso ai dati
  • Installare un sistema di gestione dei dispositivi mobili e un software di crittografia degli stessi per eliminare tempestivamente i device smarriti o rubati
  • Formare i propri dipendenti, rendendoli consapevoli di queste minacce, presenti sia online che nel mondo fisico

Come agirebbe un cybercriminale?

I criminali informatici non usano i sistemi IT nel modo consueto, ma operano su casi limite per aggirare i processi ordinari. Utilizzare, dunque, questi sistemi in modo diverso e inaspettato può contribuire a individuare falle nei processi, nelle procedure e nella sicurezza in generale.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Creare un programma di ‘bug bounty’, offrendo agli aggressori una ricompensa per rivelare i bug della propria azienda, sfruttando così la “comunità hacker” senza mobilitare risorse interne ingenti
  • Eseguire simulazioni per agire proattivamente, ottimizzando la propria capacità di risposta agli attacchi

Ci sono troppi superutenti nella nostra azienda?

Gli amministratori interni spesso risolvono situazioni IT problematiche, rivelandosi essenziali e, quindi, diventando importanti elementi di coesione nell’organizzazione IT. Il potere da loro acquisito li rende però dei superutenti ovvero bersagli ancora più facili da colpire e soggetti a loro volta potenzialmente pericolosi, in quanto target dei cybercriminali.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Rafforzare il proprio perimetro di sicurezza a livello delle identità, riducendo i privilegi always-on e implementando un sistema di accesso corretto per tutte le identità
  • Utilizzare un modello a zero privilegi permanenti, concedendo autorizzazioni per il tempo strettamente necessario e sfruttando ruoli d’accesso pre-definiti, che offrano accessi di precisione a scadenza automatica per tutte le identità
  • Adottare un approccio Zero Trust, sfruttando un modello con privilegi minimi per controllare gli accessi
  • Integrare l’analisi dei processi di richiesta d’accesso con le informazioni su identità, device e comportamento dell’utente

I dipendenti sono consapevoli dei rischi?

I dipendenti di un’azienda sono un grande rischio per la sicurezza ma anche una risorsa primaria: è fondamentale, infatti, formare la propria forza lavoro nella consapevolezza della sicurezza.

Per ridurre i rischi si suggerisce di adottare le seguenti misure:

  • Formare i dipendenti a riconoscere e respingere gli attacchi più comuni, segnalando eventi sospetti
  • Simulare attacchi di phishing per addestrarli a non cliccare e aprire le e-mail
  • Ricordare ai dipendenti di essere vigili anche quando lavorano fuori sede

La cybersecurity è una parte importante della cultura aziendale. Adottare una posizione proattiva contro le crescenti minacce mitiga efficacemente i rischi della sicurezza, proteggendo aziende, dipendenti e profitti.

Per ulteriori informazioni consultare www.saviynt.com

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.