Stats

 results 1 - 1 of about 1 for Dieci consigli per un social networking sicuro in azienda. (0,336 seconds) 

Dieci consigli per un social networking sicuro in azienda

Policy ma anche firewall e protezione dalle vulnerabilità. Da Stonesoft un decalogo per una corretta strategia di security aziendale.

Il crescente utilizzo dei Social Media sta generando rischi aggiuntivi per le reti aziendali. Tuttavia, un utilizzo corretto di tali strumenti può portare vantaggi alle organizzazioni in termini di attività di marketing, commerciali e di comunicazione. Ed è proprio per aiutare le organizzazioni ad utilizzare questi strumenti in sicurezza che la società Stonesoft ha stilato un decalogo per un corretto utilizzo dei social media.

Secondo l’azienda, prima di tutto occorre accrescere la consapevolezza dei dipendenti. Una maggiore conoscenza dei rischi e delle minacce in cui ci si può imbattere all’interno delle reti sociali può infatti modificare i comportamenti dei dipendenti e aumentare la loro soglia di attenzione durante la navigazione in internet.

Occorre poi stabilire precisi processi aziendali. Gli amministratori It devono mantenersi aggiornati circa le ultime minacce in circolazione sul web e, di conseguenza, provvedere a scaricare gli aggiornamenti di protezione più recenti, così da identificare subito, o addirittura prevenire, qualsiasi attacco.

E’ anche importante definire un insieme di regole ferree. Le policy aziendali, infatti, determinano quali persone possono accedere alle varie applicazioni, così gli amministratori di rete avranno la possibilità di monitorare l’accesso a dati sensibili ed evitare attacchi da parte di terzi non autorizzati.

Per bloccare i siti infetti è necessario dotarsi di filtri Url che consentano alle aziende di bloccare attacchi malware o di phishing, causati da Trojan che vengono scaricati nel momento in cui accidentalmente si clicca su un sito infetto. Questa funzione va mantenuta costantemente aggiornata e va affiancata alle white e blacklist.

Indispensabile anche l’utilizzo di firewall di nuova generazione che offrano un’analisi completa di tutto il traffico dati, dal Web browsing, alle applicazioni peer-to-peer fino ai dati crittografati in tunnel SSL. Il firewall decifra il traffico per ispezionarlo e lo codifica nuovamente prima di trasmetterlo alla rete, garantendo massimi livelli di protezione alle workstation, alle reti interne, agli host e ai server;

Occorre inoltre determinare criteri di accesso dall’esterno alle applicazioni aziendali di partner, distributori e degli stessi dipendenti e ciò limita ulteriormente il controllo sull’utilizzo dei Social Media. Allo stesso modo, la strong authentication a livello utente tramite single sign-on facilita il compito dell’amministratore It: tramite un unico login gli utenti possono accedere solo ai servizi per i quali sono stati autorizzati;

Gli attacchi che sfruttano le vulnerabilità trasmesse dai servizi di social Web sono in aumento e solo un efficace Intrusion Prevention System (Ips) può funzionare da barriera di difesa contro virus, worm o altre forme di malware.

Anche le intranet vanno difese in quanto contengono informazioni estremamente sensibili e, di conseguenza, devono essere isolate e segmentate con firewall. Ciò consente alle organizzazioni di mantenere separate aree, come per esempio quella finanziaria o contabile, dal resto della intranet e quindi di impedire attacchi a segmenti critici della rete aziendale;

Bisogna poi ricordarsi di includere i dispositivi mobili nelle policy di sicurezza. Oggi molti utenti accedono ai social media tramite device mobili quali laptop, Pda e smartphone, gli stessi dispositivi che utilizzano per collegarsi alla rete aziendale. E’ indispensabile, quindi, che gli amministratori It considerino tali dispositivi nella definizione delle policy di sicurezza. Per esempio verificando, al momento del log-in, se il device mobile rispetta tutte le impostazioni di sicurezza richieste, di quali software di security dispone e qual è il loro grado di aggiornamento. Qualora uno dei parametri non fosse soddisfatto, verrebbe automaticamente negato o limitato l’accesso in rete.

Servirsi della gestione centralizzata consente infine agli amministratori It di monitorare e configurare l’intera infrastruttura di rete da un’unica console, di disporre di report completi e visualizzare quale utente ha avuto accesso e a quali dati in ogni specifico momento. Ciò permette di prevenire gli attacchi informatici in maniera più efficace, oltre a unificare le linee guida per la security in tutta la rete aziendale.

Tags: ,


.