DIFENDI LA TUA AZIENDA IN SETTE PASSI
CON L’OBIETTIVO DELLA SICUREZZA

  • Protezione di computer desktop e portatili
  • Protezione dei dati
  • Utilizzo sicuro di Internet
  • Protezione della rete aziendale
  • Protezione dei server aziendali
  • Protezione delle applicazioni specifiche del settore
  • Gestione di computer desktop e portatili dal server

1) Protezione di computer desktop e portatili

Se dovessi prendere solo tre accorgimenti per proteggere i computer della tua azienda, assicurati che siano i seguenti:

  • Aggiornare il software: I pirati informatici sfruttano i bug e i varchi che individuano nei prodotti software più conosciuti. Alcuni agiscono per denaro, altri per lanciare un messaggio, altri ancora solo per causare problemi. E in effetti di problemi ne causano non pochi, esponendo i numeri delle carte di credito su un sito Web o trafugando le password da un computer. Le conseguenze possono essere fatali per un’azienda.
  • Proteggersi da virus e spyware: Virus, worm e Trojan Horse sono programmi dannosi eseguiti su un computer. Alcun virus eliminano o modificano i file. Altri consumano le risorse del computer. Altri ancora consentono l’accesso ai file da parte di utenti esterni. Tra le caratteristiche più minacciose dei virus vi è la possibilità di replicarsi. I virus, infatti, sono in grado di reperire gli indirizzi e-mail contenuti nell’elenco dei contatti e inviare copie di sé a tutti i contatti. L’infezione provocata dai virus può diffondersi rapidamente ai computer dell’azienda, causando lunghi tempi di inattività e la perdita di dati. Inoltre, vi è il rischio di infettare i computer dei clienti con i quali si comunica attraverso la posta elettronica.
  • Installare un Firewall: Se si dispone di una connessione a Internet a banda larga sempre attiva, è possibile che i computer connessi alla rete aziendale vengano sondati a caso dai pirati informatici. Quando individuano un indirizzo valido, gli hacker cercano di sfruttare le vulnerabilità del software o di decifrare la password per accedere alla rete e quindi ai singoli PC, e a tutti i dati che contengono.

Questi tre accorgimenti non possono proteggere completamente da minacce e perdita di produttività, ma nell’insieme costituiscono un’ottima linea di difesa iniziale.

2) Protezione dei dati

Molti degli inconvenienti riscontrati dalle piccole aziende sono riconducibili a forze esterne: il ristagno dell’economia, una calamità naturale, un dipendente di vitale importanza che decide di licenziarsi. È dunque logico che le aziende in grado di sopravvivere in tempi di congiuntura sfavorevole siano quelle che riducono al minimo i rischi, adottando delle precauzioni essenziali. Una delle prime precauzioni è la protezione dei dati aziendali più importanti.

Immagina di recarti un giorno in ufficio e di scoprire che tutti i record delle vendite, le informazioni sui contatti dei clienti e l’archivio delle ore lavorate sono scomparsi:

Quanto tempo per ovviare a una simile eventualità?

Quanti ritardi e quanti inconvenienti provocherebbe?

Quali sarebbero i costi?

Le perdite di dati, purtroppo, sono possibili e accadono. Possono essere causate da errori hardware, inondazioni, incendi, violazioni della protezione oppure semplicemente dall’eliminazione accidentale di un file importante. Qualunque sia la causa, prendere le dovute precauzioni equivale a stipulare una polizza assicurativa, grazie alla quale l’azienda potrà riprendere rapidamente la propria attività. Info-Bit con questo articolo, vuole responsabilizzare i clienti all’importanza di questa sicurezza adottando e dimensionando adeguati sistemi di protezione dati con Unità di BacKup e corsi di formazione agli utenti. Info-Bit adotta la soluzione Kaseya

3) Utilizzo sicuro di Internet

Se la tua azienda non dispone di regole precise sull’utilizzo di Internet, è il caso di provvedere. Benché il Web sia uno strumento di lavoro indubbiamente utile, può tuttavia causare seri problemi e, in ultima analisi, una riduzione della produttività. Per proteggere la propria azienda, e i propri dipendenti, occorre stabilire delle regole.

Perché le aziende sono a rischio?

Le pagine Web contengono programmi che sono generalmente innocui e talvolta utili, ad esempio animazioni e menu popup. Esistono tuttavia siti Web sospetti, se non dannosi, che seguono regole proprie, non sempre favorevoli agli interessi degli altri utenti. Chi naviga il Web può essere identificato da coloro che gestiscono i siti e che sono in grado di rilevare la pagina di provenienza, utilizzare i cookie per stilare un profilo dell’utente e installare spyware sul suo PC, il tutto a sua completa insaputa. Attraverso i browser, inoltre, il sistema può essere violato da worm distruttivi.

Oltre alle attività dolose provenienti dall’esterno, le aziende sono esposte al comportamento dei dipendenti che si dedicano ad attività illecite o comunque sgradite durante le ore di lavoro e utilizzando i PC aziendali.

Problematiche che è bene affrontare:

  • Decidere se consentire l’uso di Internet ai dipendenti per motivi personali oltre che di lavoro;
  • Determinare gli orari in cui ai dipendenti è consentito utilizzare Internet a scopo personale (durante l’ora del pranzo oppure dopo l’orario di ufficio, ecc.);
  • Decidere se monitorare o meno l’uso di Internet e in che modo, oltre a definire il livello di privacy accordato ai dipendenti. Adottando la rete di Firewall è possibile monitorare i pacchetti di ransito in modo semplice, intuitivo ed efficace;
  • Definire Attività Web non consentite. È essenziale comunicare in modo dettagliato e preciso quali sono i comportamenti ritenuti inaccettabili. Presso la maggior parte delle aziende si tratta di:
    • Download di contenuti offensivi;
    • Minacce o comportamento violento;
    • Attività illecite;
    • Sollecitazioni di carattere commerciale (estranee all’attività aziendale);
  • Visitare solo siti affidabili;
  • Non utilizzare i PC aziendali per navigare sul Web senza uno scopo preciso;
  • Non consultare mai i siti Web da un server. Utilizzare sempre un PC client o un portatile;
  • Utilizzare un firewall/router. Consente di filtrare gli indirizzi Internet e di bloccare il traffico Internet da e verso siti poco sicuri e ricorrere a software che filtrino l’uso di Internet definendo diritti di autenticazione o gruppi di autenticazione.

4) Protezione della rete aziendale

L’idea che in ogni momento vi sia qualcuno pronto a intromettersi negli affari della propria azienda non piace a nessuno. Ma se l’azienda dispone di una rete, cablata o senza fili, e tratta informazioni che è preferibile mantenere riservate, allora un certo grado di preoccupazione non guasta.

  • Utilizzare un firewall: Un firewall controlla l’accesso alla rete. Consente di bloccare gli intrusi desiderosi di intercettare i dati contenuti nelle reti private. Inoltre, è in grado di controllare l’accesso dei dipendenti a dati e pagine estranei alla rete aziendale;
  • Utilizzare password complesse: Molte piccole aziende fanno uso di password su computer, registratori di cassa o sistemi di allarme per consentire l’autenticazione dell’identità. Benché esistano sistemi di autenticazione più sofisticati, come smart card o scanner delle impronte digitali o dell’iride, le password sono comunque più diffuse perché estremamente semplici da utilizzare. Altrettanto semplice, però, è farne un uso improprio. I pirati informatici ricorrono a strumenti automatizzati che consentono loro di scoprire le password più comuni in pochi minuti. Inoltre, i malintenzionati ricorrono anche alla frode per indurre i dipendenti a divulgare le password;
  • Uso delle funzioni di protezione delle reti senza fili: Per connettersi ai computer, le reti senza fili ricorrono a un collegamento radio invece che ai cavi. Di conseguenza, chiunque si trovi entro il raggio di trasmissione è in grado, in teoria, di introdursi nella rete o di utilizzarla per trasmissioni proprie. Sono disponibili gratuitamente strumenti appositi che consentono agli intrusi di identificare le reti non protette. Benché nel caso delle reti senza fili la vulnerabilità sia maggiore, i pirati informatici più competenti dispongono di strumenti in grado di violare qualsiasi tipo di sistema informatico.

I prodotti Wi-Fi dispongono di funzioni di protezione integrate, purtroppo generalmente disattivate per impostazione predefinita perché in questo modo la configurazione della rete risulta più semplice. Se si utilizza una rete senza fili è consigliabile attivare queste funzioni di protezione e fare uso delle funzioni di crittografia e di controllo dell’accesso configurabili per aumentare il livello di protezione della rete.

5) Protezione dei server aziendali

Se si considera che i server equivalgono al centro di comando dell’intera rete aziendale, è facile comprendere perché difenderli da ogni attacco è di vitale importanza. Se la loro integrità dovesse essere compromessa l’intera rete sarebbe a rischio. Alcuni attacchi ai server sono semplicemente fastidiosi, mentre altri possono causare seri danni. Per proteggere l’azienda occorre proteggere i server.

Le piccole aziende in genere non dispongono di più di uno o due server. Ma indipendentemente dal loro numero, i server sono indispensabili per il funzionamento della rete perché rendono disponibili le applicazioni o le pagine Web o il sistema di posta elettronica utilizzati per il lavoro. Inoltre, contengono informazioni preziose e/o confidenziali. Sono il mezzo attraverso il quale i clienti comunicano o persino acquistano prodotti o servizi.

Un malfunzionamento dei server comporta una perdita di produttività e può mettere a repentaglio le relazioni con i clienti… senza contare le perdite dal punto di vista economico.

  • Tenere i server in un luogo sicuro: Occorre assicurarsi che i server non siano esposti a calamità fisiche. Collocare le macchine in un locale sicuro e ben ventilato, evitando gli atri e non sotto una scrivania, dove qualcuno potrebbe colpirle o versarvi del caffè accidentalmente oppure danneggiarle intenzionalmente. Il locale riservato ai server deve essere senza finestre e dotato di un’unica porta che sia possibile chiudere a chiave. Chiudere a chiave anche i case dei server, per evitare che vengano manomessi i componenti interni. Stabilire a quali dipendenti affidare le chiavi del locale dei server. Inoltre, prendere nota dei numeri di serie dei server e contrassegnarli con i dettagli dell’azienda, in modo che possano essere identificati e recuperati in caso di furto;
  • Assegnare livelli minimi di privilegio: Utilizzando un sistema operativo Server è possibile assegnare agli utenti livelli di autorizzazione diversi. Piuttosto che assegnare a tutti gli utenti diritti di amministratore, pratica fortemente sconsigliata per mantenere un ambiente protetto per i PC o i server aziendali, è consigliabile gestire i PC client attraverso i server. È possibile configurare i server Windows in modo che garantiscano l’accesso individuale solo a determinati programmi e definiscano i privilegi utente ammessi. In questo modo si evita che gli utenti apportino modifiche all’interno di aree di fondamentale importanza per il funzionamento del server o dei PC client. Si evita inoltre che possano installare programmi software in grado di trasmettere virus o compromettere in altro modo l’integrità della rete;
  • Informarsi sulle opzioni di protezione disponibili: I server odierni vantano livelli di protezione elevatissimi, ma le sofisticate impostazioni di protezione dei prodotti Windows per i server risultano utili solo se utilizzate correttamente e monitorate costantemente. Se non si dispone di un esperto IT né dell’esperienza necessaria in merito ai problemi di protezione, è consigliabile rivolgersi a un consulente esterno che collabori con l’azienda per individuare il miglior metodo di protezione dei server.

6) Protezione delle applicazioni specifiche

Per le operazioni di contabilità, la conduzione dei punti vendita, la gestione dell’inventario e delle catene di fornitura, molte aziende ricorrono a software specifici.

Tali programmi, denominati applicazioni specifiche del settore, generalmente vengono eseguiti su un server e si utilizzano insieme a un database. I vantaggi di una configurazione integrata di questo tipo sono molteplici. Più dipendenti possono lavorare con un’applicazione specifica e accedere al database contenente tutte le informazioni. Per esempio, nello stesso momento in cui un venditore utilizza il programma per registrare i dettagli delle vendite, un responsabile crea una relazione finanziaria personalizzata. Purtroppo, però, vi sono rischi legati alla sicurezza. I dati aziendali più importanti, come le informazioni sui clienti, i dettagli sulle vendite e i conti economici, memorizzati su un server di rete sono vulnerabili alle intrusioni. Senza contare che è preferibile non concedere a tutti i dipendenti l’accesso a tutti i tipi di dati.

La difficoltà sta nel creare un piano di protezione in grado di salvaguardare l’integrità e la privacy dei dati nelle applicazioni specifiche del settore, senza compromettere l’accesso ai dati e la collaborazione.

Oltre ai Software e apparecchi Hardware specifici alla protezione Info-Bit, ha adottato, all’interno dei propri gestionali, applicativi specifici per la completa gestione delle autorizzazioni: in questo modo ogni singolo modulo gestionale è costruito ad hoc per pervenire ogni tipo di intrusione.

7) Gestione di desktop e portatili dal server

A volte non basta seguire tutte le regole necessarie per proteggere l’azienda da virus, pirati informatici e malintenzionati, perché tutti gli sforzi presi in questa direzione potrebbero venire vanificati dall’iniziativa di qualche impiegato. La protezione dell’azienda da minacce esterne richiede un impegno costante. Anche il semplice aggiornamento dei software antivirus e l’installazione di un firewall comportano un investimento non trascurabile in termini di tempo, impegno e costi.

Purtroppo, la mancanza di procedure amministrative rigorose può rendere vani gli investimenti fatti per la protezione, annullando le modifiche apportate o introducendo inavvertitamente nuovi rischi. Per esempio, gli utenti non installano regolarmente gli aggiornamenti o le patch più recenti oppure scaricano programmi non autorizzati e potenzialmente dannosi o non si curano degli eventuali accessi non autorizzati ai dati memorizzati sul loro PC

Per ulteriori informazioni e una consulenza dedicata contattateci