<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=678417352329616&amp;ev=PageView&amp;noscript=1">
Di Francesco Salvini 03, June, 2019

Quanto è sicura la tua infrastruttura di rete? 10 domande per capirlo

L’era dell’Industry 4.0 in cui le aziende operano oggi si fonda, in sostanza, su tecnologie per la raccolta e gestione di informazioni, che chiamiamo genericamente dati. Va da sé che queste informazioni necessitino di un’adeguata protezione: i danni causati da violazioni della sicurezza sono ben noti alle aziende e agli operatori industriali, e il loro impatto può essere fisico, ambientale e critico per la reputazione del brand. Le perdite economiche dovute a un attacco all'infrastruttura di rete possono essere particolarmente gravi in contesti industriali: possono causare un danno di milioni di euro in tempi di inattività, interrompere i programmi di produzione e danneggiare i macchinari.

Innova la tua azienda con il Data Center ibrido!

I produttori che non affrontano le minacce alla sicurezza affrontano un altro rischio, forse anche più costoso: rendono vulnerabile la propria azienda e la stabilità nel loro mercato. Per questo motivo, sempre più responsabili IT e CIO sentono l’esigenza di mettere in sicurezza le funzionalità digitali dei loro ambienti operativi.

A tal proposito, quanto è sicura la tua infrastruttura di rete? Capiamolo insieme con queste 10 domande!

10 domande per verificare la sicurezza della tua infrastruttura di rete

Innanzitutto, bisogna fare una distinzione per quanto riguarda il termine “sicurezza”. In riferimento all’infrastruttura di rete, ne esistono infatti di due tipi:

  • sicurezza fisica, che riguarda l’hardware e le parti tangibili dell’infrastruttura di rete;
  • sicurezza logica, che fa riferimento alla protezione di dati e applicazioni che risiedono nei sistemi di storage.

1. Sicurezza fisica: quanto sono aggiornate le apparecchiature del tuo sistema di rete?

L’obsolescenza è un fattore di vulnerabilità per qualsiasi strategia di sicurezza. Nel rapporto di Uptime Institute - in merito all'indagine nel settore dei data center - si legge che “quasi l'80% degli intervistati ha dichiarato che la loro interruzione più recente era prevenibile, causata da guasti di alimentazione in loco, guasti di rete, errori di software o di sistemi informatici che erano le cause primarie più comuni. Per la maggior parte, ci sono volute da una a quattro ore per riprendersi completamente, con un terzo degli intervistati che riportava un tempo di recupero di cinque ore o più”. Le tipologie di guasto appena indicate molto spesso avvengono perché l’infrastruttura di rete è composta da apparecchiature datate, che necessitano di essere aggiornate o rinnovate.

2. Hai piena visibilità di tutti i dispositivi connessi alla tua rete?

Laptop, smartphone, tablet e dispositivi IoT sono device sempre più comuni sul posto di lavoro, pertanto il primo passo per garantire la sicurezza dei dati consiste nell'identificare tutto ciò che è presente nella rete aziendale. Il numero di attacchi malevoli che sfruttano l’IoT è sempre più alto, per questo c’è necessità di avere piena visibilità, identificando tutti i dispositivi che sfruttano la tua rete aziendale.

3. La sicurezza della tua infrastruttura di rete è certificata?

La sicurezza dell’infrastruttura di rete è uno degli aspetti più delicati dell’architettura stessa, sul quale i responsabili IT hanno necessità di avere il maggior controllo possibile. Affidarti ad uno specialista del tema può garantirti la certificazione dei processi: ciascun prodotto utilizzato nell'architettura di rete sarà certificato nel seguire linee guida rigorose per mantenere standard di sicurezza elevati e coerenti.

4. Approccio BYOD: come lo gestisci?

L'approccio Bring Your Own Device (BYOD), cioè la possibilità di utilizzare i propri dispositivi tecnologici personali sul posto di lavoro per accedere a informazioni e applicazioni aziendali, non riguarda solo i dispositivi dei dipendenti, bensì comprende qualsiasi visitatore con un dispositivo che richiede l'accesso alla rete, cablata o wireless che sia. I responsabili IT hanno bisogno di un modello semplice e sicuro di Mobile Device Management (MDM) che indirizzi i dispositivi verso un portale mirato, automatizzi il provisioning delle credenziali di accesso e fornisca anche funzionalità di sicurezza che tengano separato il traffico aziendale.

5. Firewall: lo stai sfruttando al meglio?

Il firewall è la prima linea di difesa contro attacchi di cyber-crimine (che comprendono anche gli attacchi al Data Center), virus e malware in generale. Questo sistema, se impostato correttamente, aiuta a impedire a hacker o minacce esterne di accedere direttamente al network aziendale. Uno dei modi in cui il firewall aumenta la sicurezza della rete, ad esempio, è di vincolare gli utenti esterni a connettersi alle risorse interne attraverso una VPN, Virtual Private Network.

6. La tua infrastruttura di rete si affida alle competenze di un Managed Services Provider?

Affidarsi a dei responsabili esterni permette di focalizzare le proprie risorse sul proprio core business, snellendo l'operatività ed efficientando le risorse a disposizione. Il vantaggio di affidarsi a un esperto, infatti, risiede proprio nella possibilità di affidarsi a personale qualificato e sempre aggiornato, orientando le proprie energie su altri aspetti di business.

TT Tecnosistemi, con i suoi Managed Services, è in grado di attuare economie di scala su asset e risorse IT necessari alla corretta erogazione dei servizi. Dal punto di vista di previsione del budget, gli IT Managed Services consentono di predefinire la spesa mensile, consentendo una più precisa definizione di budget e forecast finanziario poiché si tratta di servizi a canone.

7. Backup e Disaster Recovery: a che punto sei?

Il backup dei dati e il disaster recovery (DR) sono due componenti molto importanti - e funzionalmente diversi - per qualsiasi strategia di sicurezza IT. Con backup s’intende l’atto di salvare una copia dei file o dati in un percorso di archiviazione separato in modo che, nel caso in cui tali file vengano persi o danneggiati, possano essere ripristinati.

Il disaster recovery, invece, è un ripristino di emergenza che non coinvolge solamente i dati, ma può riferirsi alle stesse strutture in caso di danneggiamento o eventi critici.  Sebbene le due soluzioni siano entrambe a supporto della continuità aziendale e della sicurezza IT, molte aziende stanno combinando backup dei dati e disaster recovery in un'unica soluzione, per ripristini più facili e veloci. Il tuo business come si sta muovendo a tale riguardo?

8. Come gestisci password e accessi per proteggerti dal cybercrime?

Secondo l’ultima ricerca di CLUSIT, Associazione Italiana per la Sicurezza Informatica, “il 2018 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo, evidenziando un trend di crescita degli attacchi, della loro gravità e dei danni conseguenti mai registrato in precedenza”.

Alla luce delle crescenti minacce informatiche, per le organizzazioni diviene fondamentale rivedere l’approccio alla gestione del rischio e individuare strategie per ridurre la vulnerabilità delle loro infrastrutture. Un primo passo di protezione, semplice quanto efficace, sta nella corretta individuazione e gestione delle password, che spesso sono uno strumento di sicurezza sottovalutato.

9. GDPR assessment: è tutto in ordine?

Il GDPR è stato un cambiamento che ha portato con sé alcune preoccupazioni legittime, legate alle sanzioni previste dal regolamento e ai costi per raggiungere il rispetto della normativa. Quasi tutte le imprese hanno dovuto ricorrere a degli esperti esterni, ma i benefici concreti della compliance sono molti, eccone alcuni:

  • maggior sicurezza dei dati gestiti dall’azienda;
  • contrasto al traffico illegale di informazioni;
  • snellimento dei processi aziendali;
  • stimolo positivo per investitori e partner;
  • miglioramento dell'immagine aziendale.

Pertanto, un occhio di riguardo al GDPR può aiutare le imprese a migliorare la sicurezza dei dati aziendali.

10. Hai già provveduto alla ridondanza del sistema di rete?

Immagina che tutti, nella tua città, decidano di prendere una scorciatoia per evitare un incidente sull’autostrada, passando dal tuo quartiere: avrai problemi anche solo ad uscire dal portone di casa. Ma piuttosto che arrenderti e aspettare, c'è qualcosa che puoi fare in anticipo e a costi ragionevoli: costruire un secondo vialetto, in una strada diversa dall'altra parte della tua casa, uno che non è alimentato dalle stesse strade di accesso dall'autostrada. Questa, in parole semplici, è la ridondanza nella connettività internet: un singolo errore non ci disconnette, perché abbiamo una seconda strada da intraprendere. Se la tua impresa dipende in parte dal web, puoi ovviare alla potenziale fragilità del sistema adottando un buon sistema di ridondanza.

In conclusione, la sicurezza dei dati e delle infrastrutture di rete è un tema sempre più sentito dai responsabili IT e dai CIO, anche alla luce dei recenti risultati in fatto di cyber-crime. Le minacce sono sempre in agguato, proteggersi è importante ed è possibile con la giusta architettura di rete.

 

Vuoi portare l’innovazione all’interno della tua impresa? Scopri come innovare l'azienda grazie al nostro eBook gratuito sui vantaggi del Data Center Ibrido: ti basterà cliccare sul pulsante qua sotto!

eBook | Come innovare l'azienda grazie al Data Center ibrido