Check Point, qualche consiglio per difenderci dagli hacker

Check Point, qualche consiglio per difenderci dagli hacker

Check Point condivide qualche consiglio per migliorare la sicurezza delle imprese nell’era della trasformazione digitale e degli attacchi continui.

Negli ultimi giorni ha fatto scalpore l’attacco hacker ai danni di HBO, alla quale sono stati rubati episodi delle nuove serie T, tra cui Game of Thrones. Queste notizie dimostrano come gli attacchi contro imprese e individui stiano diventando sempre più diffusi e sofisticati.

Ecco tutti i consigli di Check Point Software Technologies per difenderci dagli hacker:

  • Mantenete un livello di di sicurezza ottimale in tutti i sistemi IT: scaricate le patch e aggiornate sistemi e software. Segmentate la rete, rivedete le policy di sicurezza dei prodotti, e realizzate periodicamente audit e test di penetrazione. Inoltre, val la pena di applicare il principio del “minimo privilegio” agli utenti.
  • La prevenzione è importante: non bisogna accontentarsi di individuare gli attacchi; anche quelli più sofisticati e quelli zero-day possono essere bloccati! Investite quindi in tecnologie e prodotti che mettano in prima linea la prevenzione piuttosto che il solo rilevamento. Ottimali sono i prodotti che agiscono senza interrompere le normali attività di business.
  • Adottate un’architettura completa e unificata: molte aziende costruiscono la loro sicurezza utilizzando prodotti di vendor differenti. Il rischio, però, è che le tecnologie non collaborino e si creino gap di sicurezza con conseguente minore protezione. Per ottenere un alto livello di sicurezza aziendale, adottate un approccio multilivello unificato che protegge tutti i componenti IT – reti, endpoint, cloud, mobile – basato sulla condivisione della stessa architettura e della stessa threat intelligence.
  • Coprite tutti i vettori di attacco: gli hacker usano molti canali per entrare in azienda: e-mail, Internet, applicazioni per dispositivi mobili, falle e vulnerabilità dei sistemi. Cercate di adottare un’unica soluzione per proteggere tutte le basi, in modo da coprire tutte le superfici di attacco.
  • Utilizzate le tecnologie più avanzate: non esiste un’unica tecnologia in grado di proteggere da tutte le minacce e da tutti i vettori di attacco. Esistono tante tecnologie – il machine learning, il sandbox, l’individuazione di anomalie, il disarmo dei contenuti e tante altre. Ognuno di questi approcci può essere molto efficace, andando a coprire tipi specifici di file o vettori di attacco. Focalizzatevi sulle soluzioni più interessanti, che sono la somma di un’ampia gamma di tecnologie e innovazioni.