La scorsa settimana abbiamo fornito una panoramica di ciò che intendiamo coprire come parte del Cybersecurity Awareness Month (CSAM). Oggi ci immergeremo nel primo passaggio del processo: preparare e prevenire grazie a strumenti di gestione adeguati.

Per rimanere al sicuro è necessario preparare continuamente gli ambienti per potenziali minacce, implementando nuove tecnologie e controlli preventivi per tenerli lontani. Oggi parleremo di questo processo.

Prepararsi all’attuale ambiente di minaccia

Non è un’esagerazione dire che il modo in cui lavoriamo è cambiato radicalmente quest’anno. Mentre il lavoro a distanza è stato a lungo possibile per le imprese, ora è diventato sempre più la norma. Se l’industria ha suonato il tamburo alla morte del perimetro per anni, questo dovrebbe portare il volume di quel tamburo a 11. Molti dei vecchi fondamenti sono ancora applicabili, ma alcune tecnologie e controlli devono essere aggiornati.

  • Valutazioni delle vulnerabilità:  parte della fase di pianificazione prevede l’esecuzione di valutazioni delle vulnerabilità per i clienti. Prova a eseguire una scansione delle vulnerabilità sulle reti di cui sei responsabile. Anche uno scanner di base può spesso aiutarti a sradicare cose che normalmente non troverai, come le password predefinite sui dispositivi o il software senza patch.
  • Gestione dell’identità e degli accessi: quando si lavora con un nuovo cliente, assicurarsi che gli utenti possano accedere solo ai dati ed ai sistemi di cui hanno bisogno per il loro lavoro. Dopo averli installati e resi funzionanti, prova a controllare l’accesso e le autorizzazioni su base regolare. Le autorizzazioni possono crescere organicamente fuori controllo se non effettui il check-in di tanto in tanto. L’implementazione di questo principio del privilegio minimo limita la quantità di dati che qualcuno potrebbe rubare, crittografare o eliminare se compromette un account (o se un insider attacca).
  • Sicurezza tramite password e autenticazione a più fattori (MFA): in relazione al punto precedente, imposta regole e processi per password complesse per impedire il controllo degli account. Il modo più semplice per farlo consiste nell’offrire un gestore di password come servizio ai tuoi clienti, consentendo agli utenti di generare automaticamente password complesse e univoche per i servizi che utilizzano. Anche se non lo fai, cerca di convincere gli utenti a cambiare le loro password per i servizi mission critical almeno una volta al trimestre. Infine, per account o dati a rischio più elevato, introdurre l’autenticazione a più fattori (MFA) quando si accede a risorse importanti, in particolare quando si lavora fuori sede.
  • Gateway dell’applicazione:  con così tante persone che lavorano fuori sede, ti consigliamo di impedire loro di accedere a risorse aziendali sensibili da una connessione potenzialmente insicura. Tradizionalmente, le VPN sono state il modo principale per affrontare questo problema. Tuttavia, poiché le organizzazioni hanno dovuto supportare più lavoratori fuori dall’ufficio, il settore ha visto emergere una serie di vulnerabilità nelle VPN (e i criminali se ne sono accorti). Invece, potresti provare a utilizzare un gateway applicazione. I gateway dell’applicazione offrono un maggiore controllo su chi può accedere ai dati e ai sistemi sulla rete. Le VPN spesso concedono l’accesso a un’ampia porzione della rete; un gateway applicazione consente di ottimizzare l’accesso in base alle esigenze d’uso, aiutandoti a applicare meglio un framework zero trust.
  • Arruola gli utenti finali: Ora che la maggior parte dei dipendenti lavora da casa, hai meno visibilità sulla loro sicurezza. Si connettono a reti domestiche che potrebbero non essere sicure e che spesso hanno dozzine di dispositivi collegati a un singolo router, ciascuno dei quali rappresenta un piede nella porta. La formazione sulla sicurezza è un must in qualsiasi condizione, ma ora è particolarmente importante. Assicurati di convincerli a usare cautela quando si ricevono e-mail (soprattutto perché abbiamo visto un aumento delle truffe e-mail quando è iniziata la pandemia). Inoltre, ricorda ai clienti di impostare password complesse sui router di casa e su qualsiasi dispositivo connesso alla rete, inclusi laptop personali e qualsiasi dispositivo IoT. Vale anche la pena ricordare loro di ricontrollare le password dei loro dispositivi e qualsiasi pagina di amministratore per quei dispositivi. Le persone raramente pensano di ricontrollare la pagina dell’amministratore del proprio router di casa,
  • Prestare attenzione alla sicurezza fisica:  mentre molti dipendenti lavorano ancora da casa, alcuni uffici sono stati aperti e molti dipendenti dovranno contemplare un piano di ritorno in ufficio. Quindi non trascurare la sicurezza fisica per i tuoi clienti. Potresti non avere un controllo qui, ma vale la pena assicurarti di avere un inventario di tutti i dispositivi emessi dall’azienda, consigliare alle aziende di fare attenzione all’accesso con la chiave magnetica e assicurarti che i dipendenti sappiano di non lasciare che i non dipendenti entrino nell’edificio senza supervisione.
  • Gestire le Patch regolarmente:  Infine, assicurati di applicare le patch regolarmente. Imposta una pianificazione e prova ad applicare spesso patch ai sistemi critici, soprattutto per gli aggiornamenti di sicurezza urgenti. Anche se probabilmente lo fai già, potresti dover espandere l’ambito dei sistemi che patcha regolarmente. Il lavoro a distanza ha ampliato i sistemi che dovrebbero essere considerati “mission critical”; assicurati che le tue politiche sulle patch coprano l’intera gamma di sistemi importanti.

Rimanere preparati

Il post di oggi si è concentrato sulla posa delle basi per un ambiente sicuro. Anche se questo sicuramente aiuta quando assumi un nuovo cliente al momento, vale la pena ricontrollare molti di questi suggerimenti per i tuoi clienti esistenti. Se c’è un’area che puoi migliorare, non c’è momento migliore per farlo che durante il mese nazionale di sensibilizzazione sulla sicurezza informatica.

 

La prossima settimana parleremo della fase successiva: il rilevamento delle minacce. Ma se non vuoi aspettare, puoi ottenere una panoramica completa di ciò di cui avrai bisogno ad ogni passaggio oggi scaricando il nostro Cybersecurity Blueprint gratuito .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP