Casa Attività commerciale 7 Misure di sicurezza dei dati che la tua azienda dovrebbe intraprendere in questo momento

7 Misure di sicurezza dei dati che la tua azienda dovrebbe intraprendere in questo momento

Sommario:

Video: Cyber Security – Proteggi la tua azienda per tutelare il tuo business (Settembre 2024)

Video: Cyber Security – Proteggi la tua azienda per tutelare il tuo business (Settembre 2024)
Anonim

Mantenere i dati organizzati e al sicuro quest'anno sarà fondamentale, non solo a causa di regolamenti aggiornati come il Regolamento generale sulla protezione dei dati (GDPR), ma anche perché il quadro generale della sicurezza IT continua a sembrare desolante. In un sondaggio condotto dalla società di ricerca Statista solo l'anno scorso, le società statunitensi hanno valutato le minacce informatiche come legate per la loro maggiore minaccia al rischio, proprio accanto a un'interruzione di un processo aziendale chiave come la catena di approvvigionamento. Le piccole imprese saranno particolarmente vulnerabili, non solo perché dispongono di risorse limitate per affrontare il problema, ma anche perché gli hacker stanno iniziando a indirizzare questo segmento in modo specifico e aggregato.

Quindi, in onore della National Small Business Week (NSBW), ci prenderemo una pausa dal parlare di avviare una nuova impresa imprenditoriale e concentrarci invece sull'aiutarti a proteggere meglio quella che già hai. Fortunatamente, proteggere la tua azienda e i suoi archivi di dati può essere suddiviso in un processo ripetibile come la maggior parte delle faccende IT. Per aiutarti a iniziare, abbiamo compilato un elenco di sette domande chiave che dovresti porre e assicurarci di ricevere una risposta, preferibilmente dal personale IT della tua organizzazione.

1. Stiamo utilizzando un software di sicurezza?

Il software di protezione endpoint monitora e difende la tua rete aziendale da dispositivi esterni che stanno cercando di creare punti di accesso per un attacco. Questi strumenti in genere includono una combinazione di funzionalità antivirus, firewall e di gestione dei dispositivi mobili (MDM) (ne parleremo più avanti). Utilizzando uno di questi strumenti, il tuo team di tecnologia dedicato (supponendo che tu ne abbia uno) verrà avvisato delle minacce se e quando si presentano.

"Anche se sei una piccola azienda, ogni endpoint deve essere protetto da un software di sicurezza in quanto vi sono molte minacce là fuori che possono paralizzare la tua azienda e i dati dei tuoi clienti", ha affermato Adrian Liviu Arsene, Senior E-Threat Analyst presso Bitdefender. "Dal ransomware al malware keylogging e alle minacce avanzate volte a utilizzare la tua azienda come gateway per i tuoi clienti, se sei un fornitore di servizi, avere software di sicurezza non è solo raccomandato ma obbligatorio."

2. Stiamo eseguendo il backup dei nostri dati?

Se la tua azienda viene mai violata o se il tuo ufficio viene abbattuto da un uragano, avere un backup dei tuoi dati più recenti ti aiuterà a tornare in funzione con problemi minimi basati sui dati. Un backup cloud delle tue informazioni assicurerà che, dopo una breve ricostruzione fisica, la tua azienda possa essere nuovamente operativa. Se non hai mai eseguito il backup dei tuoi dati, allora essenzialmente stai avviando la tua attività da zero. Inoltre, i backup dei dati, in combinazione con il software di protezione degli endpoint, consentono di individuare le minacce nel momento in cui si verificano, espellerle dalla rete e quindi ripristinare la rete allo stato più recente e più sicuro.

Esistono modi semplici per eseguire il backup dei dati, tra cui l'impostazione di backup automatici con software di disaster recovery (DR) e la copia dei file di sistema in altre regioni (in caso di problemi geografici). Indipendentemente da quale si scelga, è indispensabile iniziare immediatamente il backup.

"Il backup e la ridondanza sono fondamentali per la continuità aziendale in quanto eventuali perdite o interruzioni potrebbero significare uscire dal mercato o essere gravemente paralizzati per lungo tempo", ha affermato Arsene. "Il ransomware è un perfetto esempio di ciò che può accadere se non si dispone di backup. Ma a volte anche il fattore hardware non riesce e non è consigliabile avere una sola copia delle risorse critiche."

3. Stiamo crittografando i nostri dati?

La maggior parte dei fornitori di software per la protezione degli endpoint ti aiuterà anche a crittografare i tuoi dati mentre si spostano all'interno della tua rete, quando lasciano la tua rete e mentre rimangono intatti sui tuoi server. La crittografia essenzialmente trasforma i dati formattati in chiaro in formato crittografato, un miscuglio irrefrenabile della vera sequenza in chiaro dei dati. Immettendo una chiave di crittografia, i dati vengono decodificati e rispediti nel suo formato normale. Quindi, se qualcuno dovesse mai hackerare il tuo sistema e rubare i tuoi dati, vedranno la versione crittografata anziché la versione in testo normale.

Attenzione però: gli attacchi possono verificarsi in diverse fasi del processo di trasferimento dei dati. Possono accadere quando i dati vengono inviati dal server a destinazione. Gli attacchi possono accadere mentre i dati si trovano nei tuoi server e gli hack possono verificarsi quando i dati vengono trasferiti da un dispositivo a un altro all'interno della rete stessa. Quando si parla con il fornitore di servizi di protezione degli endpoint, assicurarsi di chiedere se possono aiutarti a crittografare i dati in transito e inattivi.

"Entrambi i tipi di dati devono essere crittografati, soprattutto se stai lavorando con informazioni riservate e private sui tuoi clienti", ha affermato Arsene. "Ogni informazione può essere monetizzata dai criminali informatici e mantenere tutte le informazioni crittografate non solo rende il loro lavoro più difficile, ma anche il tuo più tranquillo."

4. Stiamo utilizzando Smart Cloud Storage?

La maggior parte delle aziende al giorno d'oggi, in particolare le piccole e medie imprese (PMI), hanno almeno alcuni archivi di dati nel cloud. I provider di archiviazione cloud di classe aziendale abbondano e il valore che offrono in termini di costi di archiviazione complessivi e capacità di servizi gestiti semplicemente non può essere battuto nella maggior parte dei casi da soluzioni di archiviazione in loco, che tendono non solo a essere più costose, ma anche proprietario.

Tuttavia, pur stabilendo una configurazione di base su servizi come Dropbox Business o persino Amazon S3 può essere relativamente semplice, trarre pieno vantaggio dalle loro funzionalità di sicurezza dei dati può presentare una curva di apprendimento. Ma è una curva che vorresti sicuramente mangiare al tuo personale IT, poiché questi fornitori possono fornire anche alle piccole aziende l'accesso a funzionalità avanzate di sicurezza dello storage su cui dovrebbero spendere molti più soldi per implementare in loco.

Ad esempio, abbiamo discusso in precedenza della crittografia dei dati ma, sebbene la stragrande maggioranza dei fornitori di servizi cloud abbia la capacità di crittografare i dati archiviati nei loro servizi, non tutti lo fanno per impostazione predefinita. Inoltre, non tutti crittografano i dati mentre sono in transito tra loro e l'altro server delle app o i dispositivi degli utenti. Tali impostazioni devono essere esaminate, abilitate e monitorate dall'IT.

Ci sono anche funzionalità più avanzate che richiedono un po 'di lavoro per essere implementate, ma possono avere benefici a lungo termine. Uno è la classificazione dei dati. Questo è un termine generico per varie tecnologie che i fornitori di servizi di archiviazione possono consentire ai propri clienti di utilizzare per organizzare i propri dati in categorie rilevanti per la propria attività. Ciò non solo semplifica la ricerca e l'elaborazione, ma può anche renderlo più sicuro in quanto alcuni di questi servizi possono assegnare protezioni a livello di file a classificazioni specifiche. In alcuni casi, queste protezioni possono seguire il file anche dopo che ha lasciato i server del provider di archiviazione cloud e si è spostato sul dispositivo o sul server di qualcuno al di fuori dell'organizzazione del cliente, come un cliente o un partner.

Se utilizzati in questo modo, i dati classificati possono esercitare il controllo non solo su chi può accedere al file, ma anche su ciò che è loro permesso di fare con esso, che sia letto, stampato, modificato o condiviso con altri. Ciò ti consente di mantenere determinate informazioni molto più sicure pur mantenendo la possibilità di condividerle al di fuori della tua azienda.

5. Abbiamo un firewall?

Non possederesti una casa senza una porta d'ingresso, vero? Allora perché dovresti gestire una rete senza un firewall? Il firewall ti consente di bloccare il traffico indesiderato dall'entrare nella tua rete aziendale. Ciò significa che sarai in grado di mantenere una rete interna privata senza esporre tutti i dati della tua azienda al server Web pubblico su cui è gestita la tua attività.

"I firewall sono l'ideale per tenere alla larga gli intrusi che desiderano scansionare la rete o trovare servizi e porte aperti che possono essere sfruttati per l'accesso remoto", ha affermato Arsene. "Con i firewall, puoi anche impostare regole su quali indirizzi IP possono accedere a varie risorse o monitorare il traffico in entrata e in uscita."

Tuttavia, analizzando le offerte del provider di servizi di archiviazione cloud, è anche una buona idea assicurarsi di comprendere tutte le funzionalità del firewall. Questi dispositivi stanno diventando più sofisticati, compresi quelli che fanno parte di un router Wi-Fi o VPN (Virtual Private Network) per uso generico. Ad esempio, mentre potresti aver abilitato il tuo firewall di rete di base come parte della configurazione iniziale del router, probabilmente hai anche la possibilità di abilitare un firewall per applicazioni Web, che può fornire protezioni specifiche per i dati inviati tramite app abilitate per il web.

Un'altra opzione è esaminare un servizio firewall gestito. Come suggerisce il nome, questo è semplicemente un firewall che un fornitore di servizi gestisce per te su base di abbonamento. Il vantaggio è che puoi abilitare facilmente funzionalità più avanzate poiché gli esperti gestiscono la gestione del firewall. Ciò significa anche che sarai sicuro che il tuo firewall avrà sempre le ultime protezioni, correzioni e aggiornamenti software installati. I potenziali svantaggi includono il fatto che probabilmente stai condividendo il tuo firewall con altri clienti e anche che in questa configurazione, tutto il tuo traffico web verrà instradato attraverso questa terza parte prima di raggiungere Internet o i tuoi utenti. Questo può essere un collo di bottiglia se il provider non è esperto nella gestione del flusso di traffico, quindi è qualcosa che dovresti testare se la tua azienda richiede una base minima di prestazioni web per determinate app.

6. Qual è la nostra procedura di accesso remoto?

Al giorno d'oggi, ogni organizzazione, non importa quanto piccola, probabilmente avrà dipendenti in viaggio, clienti o altro personale che deve accedere alle risorse dell'azienda da remoto. Siediti con il tuo personale IT e scopri esattamente qual è il processo per tali connessioni. È un processo ripetibile, lo stesso per chiunque; o persone diverse si sono abituate ad accedere alle tue risorse in modi diversi? Se quest'ultimo è un problema.

L'accesso remoto dovrebbe essere sicuramente lo stesso per tutti. Ciò significa che il personale IT dovrebbe concentrarsi non solo su ciò che accade sul lato del firewall una volta che si verifica una richiesta di accesso, ma anche su ciò che deve accadere sull'altro lato del firewall per rendere legittima tale richiesta. I client remoti devono essere sottoposti a scansione per assicurarsi che i dispositivi siano adeguatamente aggiornati e protetti con un software di protezione degli endpoint di livello aziendale. Dovrebbero anche accedere utilizzando una VPN e tutte quelle richieste dovrebbero essere gestite tramite un sistema di gestione delle identità. Entrambe queste misure hanno versioni a basso costo disponibili che dovrebbero essere facilmente implementate anche da piccole aziende con meno risorse IT.

7. Qual è la nostra politica sui dispositivi a livello aziendale?

I criteri BYOD (Bring-Your-Own-Device) consentono ai dipendenti di scegliere quale hardware e software eseguire durante lo svolgimento dei processi aziendali. Sebbene queste politiche offrano flessibilità ai dipendenti (e risparmi sui costi per le aziende che non hanno più bisogno di acquistare dispositivi per i nuovi lavoratori), esistono diversi rischi associati ai piani BYOD. In cima all'elenco: come si proteggono i dati memorizzati su questi dispositivi se non si sceglie il software e si sviluppa il protocollo di accesso di sicurezza?

"La maggior parte delle piccole imprese si affida spesso al BYOD ma di solito non ha adottato una politica di sicurezza", ha affermato Arsene. "A tal fine, si raccomanda inoltre di limitare l'accesso alle informazioni critiche a cui accedono i dispositivi portati dai dipendenti, tramite reti segregate o implementando politiche di accesso, e anche di gestire i dispositivi mobili. Poiché i palmari vengono utilizzati anche per accedere a email e dati interni, è importante gestirli con una soluzione dedicata o consentire loro l'accesso a dati non critici ".

Il software MDM ti dà la possibilità di cancellare, bloccare, geofence e personalizzare in remoto ogni dispositivo in base alle tue esigenze specifiche. Se i dipendenti perdono dispositivi, se i dispositivi vengono hackerati o se i dispositivi sono in grado di accedere a più dati aziendali di quanti ne desideri, allora sarai in grado di effettuare regolazioni utilizzando la tua soluzione MDM senza toccare i dispositivi reali.

7 Misure di sicurezza dei dati che la tua azienda dovrebbe intraprendere in questo momento