techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSophos, come fare business online in tutta sicurezza

Sophos, come fare business online in tutta sicurezza

5 Ottobre 2015 Sophos
Sophos, come fare business online in tutta sicurezza

Nell’era dei social media la connessione alla Rete è ormai una parte imprescindibile della vita di ognuno, ecco i cinque consigli Sophos per fare business online in tutta sicurezza.

Aziende di qualunque dimensione, freelance o utenti che si connettono da casa anche nel tempo libero, chiunque ormai sempre più spesso effettua o riceve pagamenti online, dà o richiede il consenso di connettersi da remoto alla rete altrui, apre un profilo su un social network, o semplicemente deve conservare informazioni sensibili (personali o aziendali) su un PC o su altri device come smartphone, tablet. Di pari passo, gli attentati alla sicurezza informatica si moltiplicano, celandosi dietro ogni link, ogni mail ricevuta, ogni login effettuato.
Nessuna azienda, indipendentemente dalla collocazione geografica, dalle dimensioni o dal mercato di riferimento, è immune da furti o perdite di dati.
Per questo motivo, Sophos, società leader a livello mondiale nel settore della sicurezza informatica, è impegnata in prima linea al fine di mettere a disposizione di ogni tipologia di utente una maggiore protezione dei dati.
Oltre a soluzioni per la sicurezza sempre più complete ed avanzate, Sophos propone un breve elenco di suggerimenti per proteggere il business online e affrontare efficacemente le cyber minacce:

1) Divide et Imperat: Il concetto di firewall è cambiato ed è fondamentale che le aziende ne siano consapevoli: il firewall non può più essere concepito come uno strumento a protezione della sola “rete aziendale” o del solo “Internet”. E’ fondamentale che ci sia una consapevolezza radicata dei rischi che possono derivare dall’avere una sola rete sulla quale si trovino, ad esempio, sia la contabilità aziendale sia i dati sensibili dei clienti. Questo perché, nel caso in cui avvenga un’intrusione da parte di un hacker, le informazioni alle quali potrà accedere (e che potrà dunque sottrarre e utilizzare in modo improprio) saranno molte di più e di più facile accesso. Implementare firewall moderni, al passo con le nuove esigenze di sicurezza e con infrastrutture IT aziendali sempre più articolate e complesse è un passo imprescindibile sul cammino della sicurezza. La proposta di Sophos, basata sui concetti di Unified Threat Management e di Next Generation Firewall, mette a disposizione delle aziende una soluzione semplice da usare, grazie al suo pannello di controllo configurabile in tempo reale, alle sue licenze flessibili e a moduli, nonché alle definizioni degli oggetti intuitive e riutilizzabili.

2) Aggiorna prima, aggiorna spesso: Sono lo spauracchio dei tecnici informatici e monopolizzano il palcoscenico delle notizie sulla cyber security. Si tratta di exploit nuovi di zecca noti come attacchi del giorno-zero. Tuttavia, se le nuove forme di attacco informatico da parte di hacker all’avanguardia sono in grado di togliere il sonno anche ai professionisti più esperti, anche gli exploit all’apparenza più “datati” possono infiltrarsi attraverso falle altrettanto vecchie e quindi ben conosciute e facili da sfruttare.
Il problema con i vecchi exploit infatti, è che i cyber criminali hanno avuto tutto il tempo per affinare i loro codici d’attacco, al punto che riescono quasi sempre a penetrare nei sistemi di difesa se non si è provveduto tempestivamente ad effettuare l’aggiornamento. In altre parole, un giorno-zero potrebbe garantire una percentuale di successo dell’1% su computer non aggiornati. Un exploit più vecchio e navigato, invece, può far salire le probabilità di riuscita fino al 100% quando colpisce difese non aggiornate, trasformando il computer attaccato in un frutto maturo alla portata di una platea ben più vasta dei gruppi hacker d’avanguardia.
Spesso si sottovalutano e rimandano gli aggiornamenti per risparmiare tempo o per paura che qualcosa possa andare storto. Un atteggiamento che rischia di costare caro: più a lungo vengono rimandati gli aggiornamenti, maggiore sarà il tempo necessario per scaricarli e, di conseguenza, maggiori saranno le probabilità di subire un cyber attacco.

3) Migliora la sicurezza del Login e adotta l’autenticazione a due fattori: Prima di consentire a qualcuno di accedere alla propria rete da remoto, è meglio creare una lista di controllo. Non è sufficiente potersi fidare di una persona: bisogna potersi fidare anche del suo computer, perché un PC con dei malware al suo interno che si collega alla rete di un altro utente si trasforma facilmente in un portone d’accesso per i cyber criminali.
Le precauzioni da prendere non finiscono qui. Un’altra buona abitudine da prendere in considerazione è richiedere un’autenticazione a due fattori (2FA) agli utenti che si collegano da remoto. Costa un po’ di più, ed è leggermente meno comodo quando si vuole fare il login, ma rende molto più difficile per un hacker rubare le password dell’utente vittima dell’attacco ed utilizzarle in modo improprio, accedendo a dati sensibili e credenziali riservate.

4) Presta attenzione agli alert e osserva attentamente i tuoi accessi: A volte capita che gli utenti collezionino log soltanto per poi guardarsi indietro e piangere sul latte versato dopo un’intrusione. Molto meglio usarli proattivamente per fare attenzione non soltanto agli attacchi, ma anche ad alcuni innocenti comportamenti abituali che è comunque necessario migliorare.
L’uso degli alert è un ottimo esempio: un po’ per pigrizia, un po’ per distrazione, troppo spesso vengono ignorati. Se, ad esempio, il log dallo strumento di valutazione della patch avvisa che un collega che lavora a Kuala Lumpur ha in qualche modo smarrito gli ultimi tre aggiornamenti di Microsoft Word, è bene agire subito per rimediare. I ladri virtuali sono sempre in agguato e non devono assolutamente venire a conoscenza di eventuali punti deboli nel sistema di sicurezza. Inoltre, non ci metteranno nemmeno molto a scoprirlo: tutto quello che dovranno fare sarà continuare a mandare poke all’utente-bersaglio, e nel momento in cui saranno riusciti a entrare capiranno che il target è esposto.

5) Usa la cifratura ovunque, non soltanto quando lo richiede la legge: I legislatori stanno diventando sempre più severi riguardo all’encryption dei dati sensibili, al punto che la Corte d’Appello Americana ha recentemente stabilito che non proteggere i dati dei clienti è una pratica sleale. Eppure, molte piccole aziende sopportano l’encryption come un costo inevitabile a cui bisogna adattarsi, piuttosto che come un investimento che aiuta a mantenere l’attività in salute. Allo stesso modo, gli utenti da casa spesso evitano di criptare i loro dati perché credono che questo possa rallentare i loro computer o causare problemi di compatibilità. Tuttavia, se usato saggiamente, l’encryption conferisce un ulteriore e notevole livello di protezione contro hackers, atti di spionaggio, furti di proprietà intellettuale e altre tipologie di cyber attacchi e cyber criminali.
Mettendo in pratica questi consigli, si otterrà non soltanto una maggiore protezione, ma anche una cosiddetta defence in depth. I ladri virtuali saranno obbligati a superare molti ostacoli per poter entrare nella rete del target, mentre l’utente avrà bisogno soltanto di bloccarli a uno di questi, capovolgendo la situazione a suo favore.

Related Posts:

  • Sophos Firewall
    Sophos Firewall sfrutta Xstream per l'edge computing
  • sophos
    Sophos con Tenable lancia la soluzione "Managed Risk"
  • Sophos
    Andare a caccia di spie: difesa e controffensiva di Sophos
  • firewall sophos
    Firewall Sophos, nuove appliance di fascia enterprise
  • pagamenti digitali
    Pagamenti digitali, dall’intelligenza artificiale all’RTP
  • firewall
    Più prestazioni e meno consumi per i firewall Sophos XGS
  • business
  • connessione
  • consigli
  • crittografia
  • digitale
  • login
  • media
  • online
  • PMI
  • rete
  • sicurezza
  • social
  • social engagement
  • Sophos
  • suggerimenti
  • suggerimento
  • vita
Xerox, una brand strategy a supporto di aziende e PAPrecedente

Xerox, una brand strategy a supporto di aziende e PA

Compuware Topaz Runtime Visualizer rivoluziona i DevOps MainframeSuccessivo

Compuware Topaz Runtime Visualizer rivoluziona i DevOps Mainframe

ULTIMI ARTICOLI

infrastrutture IT

Minsait e Orizon: BOA ottimizza le infrastrutture IT

private 5G

Verizon Business implementa il private 5G nell’area Thames Freeport

protezione dei dati resilienza informatica

Implementare la resilienza informatica con ActiveProtect

smartphone

vivo X200 FE, lo smartphone flagship ora disponibile in Italia

Rick Vanover dirigenti La sicurezza cybersecurity informatica nelle aziende backup

Cybersecurity: i dirigenti e la nuova responsabilità normativa

FOCUS

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

SPECIALE SICUREZZA

Rick Vanover dirigenti La sicurezza cybersecurity informatica nelle aziende backup

Cybersecurity: i dirigenti e la nuova responsabilità normativa

cloud

Le aziende faticano a proteggere ambienti cloud basati su IA

sicurezza cybersicurezza Qualys sicurezza

Cybersicurezza nella PA: Cynet ha una nuova qualificazione

investire nelle criptovalute

Criptovalute nel mirino dei cybercriminali

Accordo tra Fortinet e Interpol per contrastare il cybercrime

Il cybercrime colpisce sempre di più le imprese italiane

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

private 5G

Verizon Business implementa il private 5G nell’area Thames Freeport

quantum computing

Il futuro del quantum computing secondo OVHcloud

cloud

Snowflake Summit 2025: una piattaforma cloud per i dati

backup

Dati e microimprese: l’importanza del backup

Hard disk

Hard disk, le best practice per aumentarne la durata

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960