• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Sergio Rossi si affida a Dedagroup Stealth
    • HRCOFFEE tra le vincitrici di IBM TECHALLENGE22
    • Engineering è tra i membri fondatori del Centro Nazionale di Ricerca HPC, Big data e Quantum Computing di Bologna
    • Personal Data e NetApp insieme per il cloud tutto italiano di Netalia
    • Reply tra i Visionari nel Gartner Magic Quadrant 2022 per il WMS
    • Privacy Week: appuntamento dal 26 al 30 settembre
    • Almawave si rafforza in America Latina
    • TIBCO Cloud Integration: c’è aria di novità
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Data protection in 5 mosse
    Sicurezza

    Data protection in 5 mosse

    Di Redazione LineaEDP27/06/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto, Director System Engineering di Cohesity, offre 5 suggerimenti di Data protection per ridurre il rischio di attacchi IT

    CIO
    Manlio De Benedetto, Director System Engineering di Cohesity

    Manlio De Benedetto (in foto), Director System Engineering di Cohesity, individua cinque best practice da adottare per migliorare gestione e data protection.
    Ve le proponiamo nel testo qui di seguito: buona lettura!

    Per i criminali informatici non c’è mai stato un momento più felice – e per le organizzazioni uno più rischioso – di quello che stiamo vivendo adesso, con la crescita costante dell’uso di dati e gli stravolgimenti aziendali che stanno aumentando il potere dei cybercriminali. Già solo nei primi mesi del 2022, sono arrivate dalle autorità di sicurezza informatica importanti raccomandazioni, come quelle diffuse dall’Agenzia per la Cybersicurezza Nazionale e il CSIRT (Computer Security Incident Response Team) Italia, facendo presagire un anno turbolento sul fronte delle minacce informatiche.

    La società e l’economia stanno, infatti, diventando sempre più dipendenti dalla tecnologia, dall’accesso a Internet e dai dati. Il panorama delle minacce si è ampliato, con rapporti e avvisi ormai settimanali che segnalano la crescita di attacchi informatici, soprattutto ransomware.

    Secondo la società di analisi delle criptovalute Chainanalysis, negli ultimi due anni sono stati effettuati pagamenti di ransomware per circa 1,3 miliardi di dollari, con un aumento esponenziale rispetto ai 152 milioni di dollari del 2019. E nelle ultime settimane i governi e le autorità informatiche di tutto il mondo hanno messo in guardia dall’aumento di attacchi diretti alle infrastrutture nazionali critiche. Solo negli ultimi mesi, in Italia sono finiti nel mirino il comune di Palermo alla vigilia delle elezioni amministrative, i siti web del Senato e dell’Istituto Superiore di Sanità, l’ospedale Fatebenefratelli di Milano, l’azienda sanitaria Napoli-sud, l’Ulss 6 Euganea di Padova.

    Governi e responsabili politici, tuttavia, non possono fare molto da soli per contrastare il fenomeno. Pubblico e privato possono, invece, agire entrambi per cercare di contrastare il pericolo ransomware, a partire da governance, protezione e backup dei dati.

    Come può un’organizzazione gestire le minacce informatiche in costante aumento e lavorare per raggiungere una maggiore resilienza informatica? Ecco cinque best practice da adottare per migliorare gestione e protezione dei dati:

    1. Accettare e affrontare la proliferazione dei dati – Con l’avvento della pandemia, le organizzazioni sono dovute passare rapidamente al lavoro da casa e ciò ha comportato una maggiore proliferazione di dati e una crescita degli storage locali, in applicazioni o dispositivi che potrebbero non essere visibili ai team IT. I team IT e le organizzazioni devono ora gestire tutti questi dati per governarli, proteggerli e trarne vantaggio in modo adeguato.
    1. Esaminare e rivedere policy e approccio alla gestione dei dati – Occorre riconsiderare il modo in cui si raccolgono, governano, gestiscono, archiviano e proteggono i dati e il modo in cui si effettuano i backup. Con la continua trasformazione digitale, gli aggiornamenti delle normative e della legislazione e l’integrazione di nuove tecnologie, non è sufficiente affidarsi alle tradizionali modalità di gestione dei dati, né alle tecnologie di gestione preesistenti. Lavorare a ritroso, partendo dal risultato che si vuole ottenere, e rivedere la tecnologia di gestione dei dati sulle base delle capacità di nuova generazione è un ottimo punto di partenza.
    1. Investire in una tecnologia di backup immutabile – È importante assicurarsi di investire in una tecnologia di gestione dei dati che preveda sin dall’inizio l’immutabilità, come elemento incorporato e non aggiunto in un secondo momento. I backup immutabili e i relativi dati, infatti, non possono essere modificati, crittografati o eliminati e ciò li rende uno dei modi migliori per affrontare il pericolo ransomware, dal momento che garantiscono che il lavoro di backup originale sia mantenuto inaccessibile. Ciò significa che mentre il ransomware può essere in grado di eliminare i file in un backup montato o read-write, questi file non possono essere montati su un sistema esterno e lo snapshot immutabile non ne risente.
    1. Implementare le funzionalità di crittografia e autenticazione multi-fattore – L’autenticazione multi-fattore deve essere implementata in tutto lo stack tecnologico, sia che si tratti di un dipendente finale che accede alla propria e-mail, alla intranet aziendale, all’hub interno o al file system, sia che si tratti dell’accesso ai dati di backup. Le password forti con criteri multipli, anche se utili, non offrono una protezione garantita ed è per questo che l’autenticazione multi-fattore è il modo migliore per contrastare il phishing e le altre violazioni della password. La crittografia è fondamentale per la protezione e il backup dei dati e i dati di backup dovrebbero essere sempre crittografati a riposo o in transito su una rete, con crittografia AES 256-bit, per proteggere i dati. La giusta tecnologia di data management di nuova generazione offrirà funzionalità di crittografia in grado di sapere quando i dati inseriti nelle soluzioni di backup vengono modificati, compressi o de-duplicati e di avvisare i team IT o di sicurezza competenti, poiché una modifica non pianificata è di solito un segnale di allarme per un’azione dannosa come il ransomware.
    1. Adottare la regola ‘3-2-1’ per i backup – Secondo questa regola, è necessario disporre di almeno tre copie dei dati, archiviarle su due tipi diversi di supporti e mantenere una copia di backup offline o fuori sede. Questo semplice approccio consente di avere sempre un backup disponibile e utilizzabile dei propri dati e sistemi. I backup offsite e offline non solo limitano gli effetti del ransomware, ma aiutano a mantenere la continuità aziendale. Se combinata con le giuste soluzioni di sicurezza e con la necessaria formazione dei dipendenti, questa regola può aiutare a prevenire del tutto il pericolo di un attacco ransomware.

     

    Cohesity Data Protection Manlio De Benedetto protezione dei dati
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022

    Attacchi ransomware: colpita 1 organizzazione su 40 a settimana

    03/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Defence Tech

    Check Point: + 42% degli attacchi informatici a livello globale

    05/08/2022

    SIM Swapping: tre regole per non caderne vittima

    04/08/2022

    Attacchi ransomware: colpita 1 organizzazione su 40 a settimana

    03/08/2022

    Identità digitali sicure e protette: i vantaggi del paradigma ITDR

    02/08/2022
    Report

    Dati usati in maniera inefficace ostacolo all’innovazione

    03/08/2022

    Crescono le applicazioni cloud personali in uso in azienda

    27/07/2022

    Digital Mindset: cosa sta cambiando

    22/07/2022

    Se la collaboration è inadeguata si riducono i profitti

    20/07/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Sergio Rossi si affida a Dedagroup Stealth

    10/08/2022

    HRCOFFEE tra le vincitrici di IBM TECHALLENGE22

    10/08/2022

    Engineering è tra i membri fondatori del Centro Nazionale di Ricerca HPC, Big data e Quantum Computing di Bologna

    10/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare