• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Network security: i consigli di Venustech

    Network security: i consigli di Venustech

    By Redazione LineaEDP20/11/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per proteggersi in rete basta solo un po’ di attenzione

    A cura di Venustech, fornitore di servizi e soluzioni di sicurezza specializzata

    Aziende di tutto il mondo, pubbliche e private, grandi e piccole, affrontano da sempre e mai come in questo momento la stessa sfida: riuscire a proteggere il proprio network dal rischio di subire attacchi informatici. Nel corso degli ultimi anni, infatti, la sicurezza di rete ha acquisito sempre più importanza, arrivando a diventare una vera e propria questione prioritaria. Nel corso degli ultimi due anni i costi della cyber-sicurezza sono cresciuti del 23% e gli attacchi informatici sono arrivati a costare alle aziende una media di 11.7 milioni di dollari l’anno. Si stima che in un anno un’azienda subisca circa 130 violazioni di sicurezza, il 27,4% in più rispetto agli anni passati. 

    Nonostante le minacce siano sempre più avanzate, quando si parla di sicurezza informatica ci sono dei piccoli accorgimenti che possono fare la differenza. Ecco i dieci comandamenti della network security che possono essere d’aiuto:

    1. Scaricare sempre le ultime patch di sicurezza

    Le patch di sicurezza sono aggiornamenti finalizzati a individuare e correggere vulnerabilità note e non note e vengono rilasciate dagli stessi produttori per rimediare ai bug individuati fino a quel momento. Gli hacker sono sempre alla ricerca di nuove falle di sicurezza da sfruttare per entrare nei sistemi informatici e diviene quindi fondamentale avere sempre le ultime patch a disposizione per proteggere PC e dati. 

    2. Soddisfare il Principio del privilegio minimo (Principle of least privilege)

    Se la frammentazione è importante la micro-frammentazione lo è ancora di più. Non è necessario comunicare contemporaneamente con tutti gli utenti del network e accedere nello stesso momento a tutte le risorse disponibili sulla rete. Secondo il Principio del privilegio minimo ciascun utente deve avere il più basso livello di autorizzazione possibile che sia solo sufficiente a fargli svolgere le proprie attività. 

    3. Attenzione ai Wi-Fi

    Mai dare gli accessi del proprio Wi-fi a sconosciuti e quando si accede ad una rete pubblica bisogna essere il più cauti possibile.

    4. Utilizzare solamente applicazioni e strumenti sicuri

    Nonostante possa sembrare banale, in questo modo si ha la certezza della provenienza delle applicazioni e non si rischia di avere sorprese indesiderate. Mai scaricare programmi da fonti non attendibili e prestare sempre attenzione ai pop-up che compaiono e che consigliano di aggiornare le versioni in uso, a volte si può trattare di trappole.

    5. Fare buon uso della Cyber Threat Intelligence (CTI)

    Spesso le aziende, nel tentativo di proteggere il proprio network, rischiano di perdere di vista altre pericolose minacce che si trovano al di fuori del perimetro di osservazione. La Cyber Threat Intelligence è di fondamentale importanza e fornisce una visione di insieme e in tempo reale di tutte le minacce emergenti, aiutando ad essere protetti anche sotto aspetti non ritenuti vulnerabili.

    6. Sapere quali sono le minacce più pericolose per la propria realtà

    Gli hacker, prima di sferrare gli attacchi, studiano per lunghi periodi i propri bersagli e riescono così ad avere un’ottima conoscenza degli elementi più vulnerabili e delle falle di sicurezza che possono sfruttare. Avere una buona consapevolezza di quali sono le tipologie di minacce che più probabilmente si può subire aiuta a sapere quali sono i settori da rafforzare e da fortificare.

    7. Prestare la stessa attenzione a minacce esterne e a minacce interne

    Alcune aziende spendono la maggior parte del proprio budget per proteggersi da attacchi esterni non considerando che gli attacchi possono provenire anche dall’interno. A volte possono essere gli stessi lavoratori a rappresentare delle minacce per l’integrità dei dati aziendali, attenzione quindi sempre agli allegati delle mail, ai link, ai mittenti e ai documenti sospetti. Il phising è una delle tecniche più note attraverso le quali i cyber-criminali riescono ad intrufolarsi nelle reti aziendali.

    8. Attenzione alle password

    Utilizzare preferibilmente password complete e difficili da decifrare, meglio quelle alfanumeriche composte da più di otto caratteri.

    9. Investire in formazione

    È fondamentale formare i propri dipendenti sui concetti chiave della cyber-security e sui comportamenti corretti da tenere quando si accede alla rete, ad esempio, quando possibile, è sempre preferibile utilizzare la connessione HTTPS che garantisce un ulteriore livello di sicurezza crittografica.

    10. Eseguire spesso il backup dei dispositivi

    Infine, è importante eseguire periodicamente backup completi, meglio se a intervalli regolari e con diversi metodi (hard-disk esterni, cloud storage e network-attached storage).

    Tenendo in considerazione queste premesse è comunque importante essere consapevoli che la protezione completa da qualsiasi tipo di cyber-attacco non esiste. Esiste però la saggezza di riconoscere i propri limiti e di cercare di rafforzare le proprie vulnerabilità e debolezze anche grazie all’aiuto di specialisti leader del settore. Se si pensa che le aziende impiegano mediamente 50 giorni per combattere un attacco informatico, e 23 per un attacco ransomware , forse conviene giocare d’anticipo e investire il più possibile in prevenzione e formazione.

     
    network security sicurezza Venustech
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.