Sistemi di sicurezza informatica e Smart Factory
Negli ultimi mesi è cresciuta in maniera esponenziale l'attenzione ai sistemi di sicurezza informatica e alla protezione dei dati aziendali anche da parte dei non addetti ai lavori fra i quali si è affermata la consapevolezza che difendere l'azienda e la Smart Factory sia un obiettivo strategico. L'urgenza di mettere in campo difese sempre più sofisticato da parte delle organizzazioni deriva da un lato dall'aumento degli attacchi gravi (come testimonia l'ultimo rapporto Clusit), finalizzati a sottrarre informazioni per guadagno economico, e dall'altro dall'aumento della superficie di attacco, come conseguenza della pervasività della trasformazione digitale nelle aziende e della diffusione di manifattura intelligente e tecnologia IoT. In ogni caso le aziende hanno a disposizione una vasta gamma di strumenti che possono facilitare il compito di difendere la propria sicurezza, ricordando però che la loro efficacia è condizionata dall'ulteriore crescita della sensibilizzazione dei dipendenti e da un maggior coinvolgimento dei vertici aziendali.
Il primo passo per garantire la sicurezza di dati e sistemi è conoscere i propri asset informatici e la loro collocazione, oltre a comprenderne le criticità, le vulnerabilità e i conseguenti rischi. Di seguito l’elenco di una serie di strumenti disponibili sul mercato:
Sistemi per il censimento e la gestione degli asset informatici. L’inventario degli asset rappresenta il punto di partenza per i passi successivi. Sapere quali sono i sistemi e i dispositivi in house o in cloud, dove si trovano i dati, quali applicazioni li utilizzano, quali persone vi accedono, è preliminare alle successive analisi nonché per assolvere gli obblighi definiti dal regolamento europeo GDPR.
Strumenti di analisi del rischio e gestione della conformità. Sono sistemi di sicurezza informatica pensati per analizzare l’esposizione al cyber rischio dei sistemi informatici aziendali e verificare la compliance, in materia di sicurezza delle informazioni e protezione dei dati, a standard e normative fra cui GDPR, che prevede fra l’altro l’analisi del rischio.
Prevenzione perdita dati. Sono soluzioni per il monitoraggio dei dati presenti in azienda per poterne prevenire l’eventuale sottrazione come conseguenza di un errore, umano o di sistema, o di un attacco da parte di cyber criminali.
Prevenzione del rischio derivante da Software Open Source. Questi sistemi hanno lo scopo di individuare la presenza di vulnerabilità note presenti nelle componenti software open source con l’obiettivo di mitigare i rischi per la sicurezza.
Gestione vulnerabilità e penetration test. Si possono anch’essi considerare sistemi di sicurezza informatica con l’obiettivo di individuare le eventuali vulnerabilità dei sistemi aziendali, valutarne la gravità e testare la sicurezza dei sistemi, delle applicazioni e delle reti, simulando un cyber attacco.
Come proteggere i dispositivi da ogni rischio
CARTA BIANCA
Una volta individuate le vulnerabilità e calcolati i rischi, è opportuno attuare sistemi di sicurezza informatica capaci di mitigare i rischi anche in tempo reale.
Gestione unificata delle minacce. Si tratta di una serie di sistemi di sicurezza informatica orientati a una gestione integrata delle minacce di sicurezza che generalmente comprendono funzionalità antivirus, anti-spyware, anti-spam, firewall, protezione dalle perdite di dati.
Gestione identità e accessi. Sono un insieme di soluzioni per la gestione e il monitoraggio degli accessi degli utenti a infrastrutture, applicazioni e dati critici, in particolare ai dati personali come definiti dal GDPR.
Security Information and Event Management. Sono sistemi di sicurezza informatica che consentono il monitoraggio degli eventi potenzialmente dannosi grazie alla raccolta e all’analisi di dati provenienti da più fonti per poter segnalare in tempo reale anomalie inviando alert.
Sistemi di rilevazione e prevenzione delle intrusioni. Sono soluzioni per monitorare il traffico di rete così da poter identificare e bloccare gli accessi non autorizzati.
Come proteggere i dispositivi da ogni rischio
CARTA BIANCA
CONDIVIDI L'ARTICOLO
Uno sguardo alle tre più grandi tendenze della sicurezza informatica del 2019 e l’evoluzione delle minacce ricostruita grazie ai report di diverse organizzazioni dedite alla sicurezza informatica
Leggi tuttoDalle PMI alle grandi imprese, le soluzioni Cyber Security in Italia di TIM BUSINESS e Cisco insieme
Leggi tuttoMonitorare la sicurezza informatica aziendale dalle minacce che mettono a repentaglio dati e informazioni riservate è oggi un imperativo per qualsiasi azienda.
Leggi tuttoGruppo TIM © 2020 - P.IVA 00488410010
Nessun risultato trovato
Controlla il testo inserito o utilizza i suggerimenti che trovi qui in basso