• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Agentic AI: le aziende sono al punto di svolta
    • Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    • TeamSystem si rafforza in Spagna con l’acquisizione di AIG Classic
    • ManageEngine: ripensare il ruolo dell’AI nel customer service
    • Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Tre regole d’oro per la sicurezza informatica

    Tre regole d’oro per la sicurezza informatica

    By Redazione LineaEDP21/03/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo Report di Fortinet evidenzia quali devono essere le priorità per le aziende

    Secondo l’ultimo Rapporto Fortinet sulle cyber minacce nel terzo quadrimestre del 2017 sono stati registrati 5.973 rilevamenti di exploit unici (malware che per entrare sfruttano le falle nei sistemi informatici), con una media di 153 per impresa. Il 79% delle aziende ha subito attacchi gravi come nel caso della violazione di dati subita dall’agenzia di controllo dei crediti americana Equifax che ha esposto le informazioni personali di circa 145 milioni di consumatori. Sono state inoltre registrate 14.904 varianti uniche di malware appartenenti a 2.646 famiglie diverse, di cui un 25% da mobile e il 22% di ransomware.

    “Attualmente la gestione delle reti sottopone all’attenzione dei dirigenti due grandi tendenze in tema di sicurezza – spiega Filippo Monticelli, Country Manager Italia di Fortinet -. La prima è che i team IT devono quotidianamente stare al passo con le esigenze nate dalla trasformazione digitale, come il passaggio ad infrastrutture e servizi multi-cloud, la rapida adozione di reti e dispositivi IoT, l’utilizzo di device personali all’interno delle reti aziendali (BYOD) e l’alto turnover della forza lavoro, oltre al numero crescente di servizi IT ombra che spuntano nelle reti; la seconda è la crescita allarmante di attacchi sempre più automatizzati rivolti costantemente e con successo alle vulnerabilità già note di dispositivi, applicazioni e reti. La trasformazione digitale senza precedenti che sta interessando tutte le risorse IT sta rendendo la cyber hygiene di reti e dispositivi uno degli elementi più trascurati in ottica sicurezza. Non a caso gli attacchi peggiori del 2017, da Petya a Equifax, sono stati tutti mirati a vulnerabilità per cui le patch erano disponibili da settimane o addirittura da mesi. Una buona cyber hygiene resta sempre la best practice fondamentale per garantire il mantenimento della sicurezza nella rete di un'organizzazione”. 

    Può tuttavia essere difficile stabilire delle priorità, come fare?

    Dare priorità alle vulnerabilità

    Un primo metodo per creare un ordine di priorità consiste nel comprendere quali siano le vulnerabilità che con maggiore probabilità saranno prese di mira. Conoscere il tipo di vulnerabilità su cui gli aggressori indagano in prevalenza può contribuire a determinare quali asset richiederanno per primi un patching. I team IT efficienti si avvalgono di report di cybersicurezza e quindi si pongono domande specifiche e importanti, come “Avevamo visto questi allarmi?” e “Le nostre scansioni hanno rilevato queste vulnerabilità?”. Prima regola quindi è: rendere la gestione di tali vulnerabilità una priorità sui controlli utilizzati per proteggere gli asset informatici.

    È inoltre utile comprendere che gli attacchi riusciti hanno una maggiore probabilità di reiterazione. Ciò significa che quando si verifica una violazione, bisogna esaminare i vettori di attacco e controllare se esista la stessa possibilità di esposizione nella propria rete. In tal caso, diventa essenziale ridurre tale esposizione o eliminarla del tutto.

    Eseguire una valutazione dei rischi

    Per superare efficacemente le vulnerabilità è fondamentale scoprire in anticipo dove è necessario rinforzare le difese, eseguendo una valutazione dei rischi. Secondo ISACA (Information Systems Audit and Control Association), lo scopo è comprendere il sistema e l'ambiente esistente, quindi identificare i rischi tramite l'analisi delle informazioni e dei dati raccolti.

    Diventa quindi prioritario iniziare a raccogliere le informazioni rilevanti, cominciando da un inventario completo di beni fisici, comprese infrastrutture di rete, laptop/desktop, IoT, sistemi di gestione dati e altri dispositivi connessi, senza escludere le soluzioni di sicurezza, come firewall, sistemi antintrusione e strumenti di monitoraggio reti.

    Una volta catalogate tutte le applicazioni e i servizi in esecuzione sulla vostra rete, è importante comprendere quali informazioni relative a componenti di rete, applicazioni e servizi siano disponibili pubblicamente. La maggior parte di queste informazioni si può raccogliere automaticamente con diversi strumenti come una soluzione SIEM.

    Infine, bisogna procedere a un controllo incrociato di queste informazioni con i requisiti di conformità che definiscono i controlli di sicurezza minimi, nonché qualsiasi politica, procedura o linea guida documentata o anche informale.

    Raccolte tali informazioni, si devono svolgere numerosi task:

    • Individuare obiettivi aziendali a breve e lungo termine che influiscono su IT e sicurezza
    • Rivedere politiche standard, linee guida, protocolli e procedure di sicurezza esistenti
    • Analizzare gli asset aziendali per stabilire le potenziali minacce e vulnerabilità
    • Valutare protezioni fisiche per componenti di computing e reti
    • Analizzare dispositivi di sicurezza, sistemi di accesso remoto e dispositivi AAA e confrontarli con requisiti di rete e aziendali
    • Valutare l'attuale livello di consapevolezza della sicurezza e di impegno dei dipendenti
    • Rivedere gli accordi di sicurezza con venditori, appaltatori e fornitori di servizi e cloud

    Solo dopo aver compiuto questi primi passi, si può iniziare a sviluppare e aggiornare le strategie e tecnologie di sicurezza e gestione dei rischi esistenti.

    Contrastare la nuova normalità

    Le organizzazioni, in particolare quelle sottoposte a trasformazione digitale, hanno un’incredibile urgenza di porre nuovamente come fondamentale la cyber hygiene della sicurezza e identificare i rischi emergenti. Tuttavia, poiché volume, velocità e automazione degli attacchi continuano ad aumentare, diventa sempre più importante anche allineare il programma di priorità delle patch a quanto accade nel mondo, in modo da concentrare le risorse sui rischi emergenti e di maggiore criticità. Una valutazione dei rischi dell’ambiente contribuirà a contrastare quello che rappresenta oggi la nuova normalità, una digitalizzazione diffusa e pervasiva che rende l’azienda costantemente esposta a molteplici tipologie di attacco.
    Iniziare utilizzando le best practice indicate aiuta a creare una strategia di sicurezza flessibile che è in grado di adattarsi e proteggere la nostra impresa nonostante il panorama attuale delle minacce sia in continua evoluzione.

    Cyber Security Fortinet sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ManageEngine: ripensare il ruolo dell’AI nel customer service

    30/01/2026

    Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari

    29/01/2026

    F5: nuovo PoP a Milano già operativo

    29/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Cybersecurity analysts: +29% entro il prossimo decennio

    30/01/2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30/01/2026

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29/01/2026

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026
    Report

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.