Cybersecurity Awareness Month: Sei pronto per le minacce odierne?

La scorsa settimana abbiamo fornito una panoramica di ciò che intendiamo coprire come parte del Cybersecurity Awareness Month (CSAM). Oggi ci immergeremo nel primo passaggio del processo: preparare e prevenire grazie a strumenti di gestione adeguati.

Per rimanere al sicuro è necessario preparare continuamente gli ambienti per potenziali minacce, implementando nuove tecnologie e controlli preventivi per tenerli lontani. Oggi parleremo di questo processo.

Prepararsi all’attuale ambiente di minaccia

Non è un’esagerazione dire che il modo in cui lavoriamo è cambiato radicalmente quest’anno. Mentre il lavoro a distanza è stato a lungo possibile per le imprese, ora è diventato sempre più la norma. Se l’industria ha suonato il tamburo alla morte del perimetro per anni, questo dovrebbe portare il volume di quel tamburo a 11. Molti dei vecchi fondamenti sono ancora applicabili, ma alcune tecnologie e controlli devono essere aggiornati.

  • Valutazioni delle vulnerabilità:  parte della fase di pianificazione prevede l’esecuzione di valutazioni delle vulnerabilità per i clienti. Prova a eseguire una scansione delle vulnerabilità sulle reti di cui sei responsabile. Anche uno scanner di base può spesso aiutarti a sradicare cose che normalmente non troverai, come le password predefinite sui dispositivi o il software senza patch.
  • Gestione dell’identità e degli accessi: quando si lavora con un nuovo cliente, assicurarsi che gli utenti possano accedere solo ai dati ed ai sistemi di cui hanno bisogno per il loro lavoro. Dopo averli installati e resi funzionanti, prova a controllare l’accesso e le autorizzazioni su base regolare. Le autorizzazioni possono crescere organicamente fuori controllo se non effettui il check-in di tanto in tanto. L’implementazione di questo principio del privilegio minimo limita la quantità di dati che qualcuno potrebbe rubare, crittografare o eliminare se compromette un account (o se un insider attacca).
  • Sicurezza tramite password e autenticazione a più fattori (MFA): in relazione al punto precedente, imposta regole e processi per password complesse per impedire il controllo degli account. Il modo più semplice per farlo consiste nell’offrire un gestore di password come servizio ai tuoi clienti, consentendo agli utenti di generare automaticamente password complesse e univoche per i servizi che utilizzano. Anche se non lo fai, cerca di convincere gli utenti a cambiare le loro password per i servizi mission critical almeno una volta al trimestre. Infine, per account o dati a rischio più elevato, introdurre l’autenticazione a più fattori (MFA) quando si accede a risorse importanti, in particolare quando si lavora fuori sede.
  • Gateway dell’applicazione:  con così tante persone che lavorano fuori sede, ti consigliamo di impedire loro di accedere a risorse aziendali sensibili da una connessione potenzialmente insicura. Tradizionalmente, le VPN sono state il modo principale per affrontare questo problema. Tuttavia, poiché le organizzazioni hanno dovuto supportare più lavoratori fuori dall’ufficio, il settore ha visto emergere una serie di vulnerabilità nelle VPN (e i criminali se ne sono accorti). Invece, potresti provare a utilizzare un gateway applicazione. I gateway dell’applicazione offrono un maggiore controllo su chi può accedere ai dati e ai sistemi sulla rete. Le VPN spesso concedono l’accesso a un’ampia porzione della rete; un gateway applicazione consente di ottimizzare l’accesso in base alle esigenze d’uso, aiutandoti a applicare meglio un framework zero trust.
  • Arruola gli utenti finali: Ora che la maggior parte dei dipendenti lavora da casa, hai meno visibilità sulla loro sicurezza. Si connettono a reti domestiche che potrebbero non essere sicure e che spesso hanno dozzine di dispositivi collegati a un singolo router, ciascuno dei quali rappresenta un piede nella porta. La formazione sulla sicurezza è un must in qualsiasi condizione, ma ora è particolarmente importante. Assicurati di convincerli a usare cautela quando si ricevono e-mail (soprattutto perché abbiamo visto un aumento delle truffe e-mail quando è iniziata la pandemia). Inoltre, ricorda ai clienti di impostare password complesse sui router di casa e su qualsiasi dispositivo connesso alla rete, inclusi laptop personali e qualsiasi dispositivo IoT. Vale anche la pena ricordare loro di ricontrollare le password dei loro dispositivi e qualsiasi pagina di amministratore per quei dispositivi. Le persone raramente pensano di ricontrollare la pagina dell’amministratore del proprio router di casa,
  • Prestare attenzione alla sicurezza fisica:  mentre molti dipendenti lavorano ancora da casa, alcuni uffici sono stati aperti e molti dipendenti dovranno contemplare un piano di ritorno in ufficio. Quindi non trascurare la sicurezza fisica per i tuoi clienti. Potresti non avere un controllo qui, ma vale la pena assicurarti di avere un inventario di tutti i dispositivi emessi dall’azienda, consigliare alle aziende di fare attenzione all’accesso con la chiave magnetica e assicurarti che i dipendenti sappiano di non lasciare che i non dipendenti entrino nell’edificio senza supervisione.
  • Gestire le Patch regolarmente:  Infine, assicurati di applicare le patch regolarmente. Imposta una pianificazione e prova ad applicare spesso patch ai sistemi critici, soprattutto per gli aggiornamenti di sicurezza urgenti. Anche se probabilmente lo fai già, potresti dover espandere l’ambito dei sistemi che patcha regolarmente. Il lavoro a distanza ha ampliato i sistemi che dovrebbero essere considerati “mission critical”; assicurati che le tue politiche sulle patch coprano l’intera gamma di sistemi importanti.

Rimanere preparati

Il post di oggi si è concentrato sulla posa delle basi per un ambiente sicuro. Anche se questo sicuramente aiuta quando assumi un nuovo cliente al momento, vale la pena ricontrollare molti di questi suggerimenti per i tuoi clienti esistenti. Se c’è un’area che puoi migliorare, non c’è momento migliore per farlo che durante il mese nazionale di sensibilizzazione sulla sicurezza informatica.

 

La prossima settimana parleremo della fase successiva: il rilevamento delle minacce. Ma se non vuoi aspettare, puoi ottenere una panoramica completa di ciò di cui avrai bisogno ad ogni passaggio oggi scaricando il nostro Cybersecurity Blueprint gratuito .

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Cybersecurity Awareness Month (CSAM) – Un momento per riflettere e fare il punto della situazione

Dire che quest’anno è stato insolito è un eufemismo. L’incertezza e il cambiamento sono stati la norma e i team IT e di sicurezza hanno dovuto adattarsi. Durante i periodi di grandi cambiamenti, quelli con processi consolidati sono spesso meglio attrezzati per resistere alla tempesta.

Poiché ottobre è il Cybersecurity Awareness Month (CSAM), stiamo rivisitando le linee generali di un framework che puoi utilizzare per proteggere i tuoi clienti. Oggi vogliamo dare il via al mese fornendo un’anteprima di ogni fase del processo. Nelle prossime quattro settimane, tratteremo ciascuna fase in modo più approfondito, con tecnologie e tattiche specifiche.

Solarwinds MSP e N4B SRL si propongono di approfondire questi argomenti per sensibilizzare i provider IT, gli MSP e gli utenti. In particolare approfondiremo 4 aspetti:

1. Preparare e prevenire grazie a strumenti di gestione adeguati

Quest’anno, il settore IT è stato sconvolto dalla pandemia, costringendo molti fornitori a trasferire i propri clienti al lavoro remoto dall’oggi al domani. Successivamente, i provider IT avevano meno controllo e visibilità sulle reti a cui si collegavano i loro clienti. La sicurezza basata sul perimetro si era già dimostrata obsoleta; questo rapido passaggio al lavoro a distanza ne ha ulteriormente accelerato la fine. Nel post della prossima settimana, parleremo di alcuni lavori di preparazione e passaggi preventivi necessari per supportare una forza lavoro remota, quindi assicurati di controllarlo nel caso in cui ci sia qualcosa che potresti non aver considerato. Inoltre, parleremo un po ‘delle implicazioni del ritorno dei dipendenti nei loro uffici e di cosa ciò potrebbe significare per le reti aziendali.

2. Tecnologie per rilevare le minacce

Successivamente, parleremo di quale tecnologia è necessaria per rilevare le minacce oggi disponibili. Molte delle vecchie tecnologie di rilevamento funzionano ancora, ma in molti casi i clienti avranno bisogno di strumenti aggiornati. In particolare, i provider IT dovrebbero fare affidamento su una tecnologia più adattabile e attiva. Durante i periodi di incertezza, i criminali informatici spesso trovano modi per trarne vantaggio, sia tramite schemi di phishing legati alle notizie o sfruttando nuove vulnerabilità introdotte nello sconvolgimento. Ecco perché è così importante avere l’intelligenza artificiale e l’intelligenza collettiva mentre le frecce nella tua sicurezza informatica tremano. Parleremo delle soluzioni che meglio soddisfano questi momenti e del motivo per cui le soluzioni di rilevamento e risposta degli endpoint  sono progettate appositamente per questi tempi.

3. Rispondere agli incidenti e processo di recupero e ripristino

Nonostante le tue difese migliori, alcune minacce continueranno a sfuggire. Avere un solido piano per rispondere e recuperare dagli incidenti è assolutamente essenziale per aiutare a mantenere i clienti al sicuro. Parleremo ovviamente di tecnologie di backup e ripristino , ma parleremo anche dello sviluppo di un processo di risposta agli incidenti, che è particolarmente importante nell’era della maggiore privacy dei dati e delle normative in materia di segnalazione come GDPR e CCPA. Sebbene nessuno voglia mai che si verifichi un incidente di sicurezza, il modo in cui gestisci questo passaggio può spesso creare o distruggere i tuoi rapporti con i clienti, dimostrando la tua professionalità o inviandoli alla concorrenza.

4. Analizzare e migliorare la sicurezza

Infine, parleremo dell’analisi continua che i fornitori IT dovrebbero intraprendere per migliorare continuamente le posizioni di sicurezza dei loro clienti. Ciò comporta il monitoraggio dei rapporti giornalieri, ma implica anche l’esecuzione dei giusti tipi di analisi sia dopo gli incidenti che su base periodica. Parleremo anche di una tecnologia più avanzata che puoi considerare di implementare per ottimizzare ulteriormente le tue capacità di analisi della sicurezza (e migliorare la protezione in generale). Essere in grado di analizzare gli incidenti ti consente di stare al passo con le minacce quando proteggi i tuoi clienti e, poiché le minacce continuano a proliferare e i criminali informatici continuano a innovare, un’analisi coerente ti aiuta a migliorare la sicurezza per i singoli clienti e individuare le tendenze che puoi utilizzare per aiutare ulteriormente gli altri. Inoltre, questo passaggio ha un ruolo nel marketing: dovresti considerare la tua analisi come un’opportunità per dimostrare valore e forse anche persuadere i clienti ad aumentare ulteriormente le loro difese. Ne tratteremo molto nel post sul blog dell’ultima settimana.

Un momento per riflettere

Per questo mese, discuteremo di come i provider IT possono affrontare il momento attuale e oltre. I passaggi descritti qui si applicano indipendentemente dall’ambiente attuale delle minacce informatiche: è sempre necessario pensare in termini di preparazione e prevenzione, rilevamento, ripristino e analisi. Ma gli elementi che compongono ogni passaggio devono adattarsi. Nelle prossime quattro settimane, copriremo ogni passaggio. Quindi rimanete sintonizzati per i nostri prossimi post di questo mese, dove approfondiremo i dettagli di ogni passaggio.

 

Proteggere i tuoi clienti non dovrebbe essere un’impresa caotica. Ecco perché SolarWinds ® RMM integra più strumenti di sicurezza in un unico dashboard basato sul web. Con esso, puoi offrire sicurezza ai tuoi clienti dallo stesso sistema che utilizzi per monitorare e gestire la loro infrastruttura IT. 

Scopri di più su SolarWinds RMM oggi e registrati per una trial gratuita di 30 giorni

FONTE: Solarwinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More