Oggi, le organizzazioni in una vasta gamma di settori devono affrontare una serie di dilemmi sulla sicurezza informatica e i controlli di sicurezza logica possono essere la risposta a una serie di questi problemi.

  • Ad esempio, come possono le piccole e medie imprese tenere il passo con i giganti del settore quando si tratta di sicurezza informatica?
  • Come proteggi le risorse online della tua azienda con una forza lavoro sempre più remota?
  • Come investi ed espandi il tuo ambiente digitale mantenendo un controllo accurato su chi nella tua organizzazione può accedere a determinate informazioni?

Da un lato, le aziende hanno spesso dato la priorità alla sicurezza fisica. Ciò comporta il controllo di chi entra in un ufficio, chi ha accesso ai data center e cosa fare in caso di violazione fisica. Tuttavia, sebbene questa sia una parte importante della protezione dell’infrastruttura di un’azienda, è solo una parte di quello che dovrebbe essere un apparato di sicurezza completo, soprattutto perché le aziende hanno bisogno di strategie di sicurezza informatica di prossima generazione per proteggere le informazioni proprietarie e proteggere le loro reti.

È qui che entrano in gioco i controlli di sicurezza logica.

La sicurezza logica si riferisce a pratiche che danno agli amministratori di sistema il controllo su chi all’interno di un’organizzazione ha accesso a quali risorse e per quale scopo. Poiché le aziende generano più informazioni a un ritmo crescente – incredibilmente, il 90% dei dati nel mondo è stato creato negli ultimi due anni – spetta ai team IT, ai decisori chiave e ad altre parti interessate proteggere le informazioni proprietarie con il massimo tecnologia avanzata possibile.

Tuttavia, mantenere la sicurezza logica nell’azienda moderna è più facile a dirsi che a farsi. Con il 77% delle aziende che mantiene almeno un componente della propria infrastruttura informatica nel cloud , può essere difficile mantenere il controllo e garantire la sicurezza sull’accesso alle risorse che potrebbero non essere nemmeno gestite all’interno delle proprie strutture. Nonostante questi ostacoli, è fondamentale che le imprese effettuino questi investimenti, poiché il costo del crimine informatico in tutto il mondo è salito a oltre 600 miliardi di dollari.

Cos’è il controllo dell’accesso logico?

Il controllo dell’accesso logico è il mezzo con cui le organizzazioni implementano i vincoli di sicurezza sui dati proprietari e su ambienti digitali più ampi. Varie misure di controllo dell’accesso logico a livello individuale e di gruppo costituiscono una politica di sicurezza logica più ampia a livello organizzativo. Regolando l’accesso in questo modo, un’azienda può impedire a un singolo utente di avere un controllo eccessivo sulle risorse digitali di un’intera azienda.

Alcune pratiche di sicurezza logica risulteranno già familiari anche a coloro che non dispongono di un ampio background IT. Ad esempio, le password e i codici di accesso utilizzati per accedere al computer, al telefono e ai siti Web e servizi in linea preferiti sono tutte istanze di controllo dell’accesso logico. In questo processo, la giusta combinazione di nome utente e password permette di verificare l’autorizzazione ad accedere a determinate funzioni all’interno di un’organizzazione come utente, dipendente o cliente. Questo tipo di autenticazione, l’autenticazione tramite password, è solo uno dei numerosi controlli di accesso logico.

L’autenticazione è una delle misure di sicurezza logica più popolari nello spazio della sicurezza informatica. Tuttavia, le strategie di autenticazione diventano ogni anno più avanzate poiché diventa chiaro che la tradizionale autenticazione con password non è più sufficiente contro la gamma di minacce che le aziende devono affrontare. Queste strategie più avanzate aggiungono ulteriori passaggi al processo di autenticazione, aiutando le reti aziendali a verificare con maggiore certezza l’identità degli utenti che tentano di accedere alle risorse di sistema.

L’autenticazione tramite token è una di queste misure. In questo modello, i token di sicurezza forniscono agli utenti un numero che cambia in una determinata sequenza temporale, in genere ogni minuto. Come parte di un processo di accesso, i sistemi aziendali richiederanno agli utenti il ​​token e lo abbineranno ai meccanismi interni per garantire che il token sia corretto.

L’autenticazione a due fattori (2FA) è un’altra area emergente di sicurezza logica. Oltre a un nome utente e una password, gli utenti potrebbero dover fornire risposte a domande di sicurezza o confermare un PIN inviato a un dispositivo o un’app separati.

Oltre ai tipi di autenticazione, che possono includere anche misure biometriche, sono disponibili altre misure di sicurezza logica.

Ad esempio, la segmentazione degli utenti consente agli amministratori di sistema di controllare le aree della rete dell’organizzazione a cui i singoli utenti possono accedere. Ciò garantisce che, nel caso in cui l’account di un utente venga in qualche modo compromesso, l’aggressore non sarà in grado di provocare il caos nell’intera rete dell’organizzazione.

Qual è la differenza tra accesso logico e fisico?

Tradizionalmente, l’accesso alla sicurezza logica e fisica sono stati animali diversi. Mentre il controllo della sicurezza logica coinvolge tutto ciò di cui sopra, l’accesso fisico si riferisce alle misure che le organizzazioni adottano per proteggere le loro strutture reali. Ciò può comportare carte d’identità per i dipendenti, serrature fisiche o elettroniche sull’hardware o su determinate aree di un ufficio e sistemi TVCC per monitorare ingressi, uscite e punti di accesso a data center o altri luoghi critici. Tuttavia, l’accesso fisico può anche comportare l’accesso forzato a un computer tramite mezzi diretti, come l’utilizzo dei dischi di installazione del sistema.

In sintesi, questo significa che l’ accesso fisico controlla chi può entrare negli uffici e interagire con le risorse di persona, mentre l’accesso logico controlla chi può entrare nelle reti e interagire con le risorse mentre è mediato da un computer o da un altro dispositivo. Tuttavia, come voi ei vostri clienti potreste prevedere, questa separazione non è così netta come una volta.

Infatti, poiché tecnologie come l’Internet of Things (IoT) portano online il nostro ambiente fisico e la nostra infrastruttura, la distinzione tra ciò che è connesso a Internet e ciò che non lo è diventerà più difficile da articolare. Ciò significa che i professionisti della sicurezza informatica e della sicurezza fisica dovranno collaborare in futuro per coordinare gli sforzi e ottimizzare le soluzioni di prossima generazione.

Cos’è una minaccia logica?

Mentre le minacce fisiche possono includere furto, atti vandalici e danni ambientali , le minacce logiche sono quelle che possono danneggiare i sistemi software, i dati o la rete senza danneggiare effettivamente l’hardware. Virus, attacchi DoS, phishing e trojan sono tutti esempi di minacce logiche che possono essere scaricate o diffuse inavvertitamente tramite l’uso di unità flash. Nella peggiore delle ipotesi, un attacco non colpisce solo un singolo dispositivo, ma si diffonde su una rete, raschiando dati sensibili o spegnendo i sistemi operativi.

Come accennato in precedenza, le minacce logiche si stanno evolvendo e la loro relazione con le minacce fisiche sta diventando più complessa. Se la tecnologia IoT è vulnerabile quanto le risorse informatiche tradizionali – e lo è – allora le nostre risposte alle minacce e le precauzioni che adottiamo dovranno diventare a loro volta più complesse. Sebbene ci siano una serie di misure di sicurezza logica che è possibile adottare per proteggersi da queste minacce, le azioni dell’utente non sono sufficienti per garantire contro la perdita di dati aziendali. L’autenticazione forte e altre best practice sono solo un altro livello di sicurezza oltre a quella che dovrebbe essere una solida piattaforma di sicurezza . Con la giusta protezione, puoi prevenire meglio gli attacchi esterni che rappresentano minacce significative alle informazioni aziendali.

Se sei alla ricerca di uno strumento di gestione che permette una difesa stratificata e multilivello scopri le soluzioni Solarwinds MSP.

Registrati per una trial gratuita della soluzione RMM (remote monitoring e management) oppure prova la soluzione di Backup e Disaster Recovery.

Se vuoi scoprire tutte le altre soluzioni di Solarwinds MSP contattaci: commerciale@n4b.it

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP