10 luglio 2023

Disponibilità dei dati: protezione e strategie da adottare

La disponibilità dei dati è un aspetto fondamentale per qualsiasi azienda moderna che dipende dalle informazioni gestite ed elaborate dai propri sistemi informatici. Per garantire che i dati siano sempre accessibili e utilizzabili serve una protezione efficace sia dei dati stessi che della rete aziendale. La protezione e la sicurezza dei dati implica:

 

  •   L'applicazione di elevati standard di sicurezza come policy rigorose, cifratura, controlli degli accessi per proteggere i dati da utilizzi e modifiche non autorizzate.
  •   La definizione di strategie di backup che prevedano copie multiple e continue dei dati, archiviate anche su supporti fisici, per poter ripristinare i dati in caso di necessità.

 

La protezione della rete aziendale attraverso:

 

  •   L'implementazione di firewall, software antivirus e altre soluzioni di sicurezza per filtrare e bloccare le minacce informatiche prima che possano compromettere i dati o il funzionamento della rete.
  •   La segmentazione della rete in sottoreti separate e isolate per limitare la possibile propagazione di eventuali incidenti.

 

La protezione combinata sia dei dati che della rete costituisce una difesa essenziale per tutelare in qualsiasi momento la disponibilità e l'accessibilità delle informazioni critiche per il business di un'azienda.

 

Disponibilità dei dati e protezione da accessi non autorizzati

La disponibilità dei dati aziendali richiede che solo gli utenti autorizzati possano accedervi. Per impedire accessi non autorizzati è necessario:

 

  1.     Implementare policy di sicurezza rigorose:

 

  1.     Credenziali di accesso complesse e univoche per ogni utente
  2.     Autenticazione a due o più fattori quando possibile
  3.      Monitoraggio continuo delle attività sospette

 

  1.     Proteggere gli endpoint (PC, laptop, smartphone):

 

  1.     Software antivirus e anti-malware aggiornati
  2.     Applicare patch di sicurezza tempestivamente
  3.      Encryption dei dati a riposo e in transito

 

  1.     Garantire la sicurezza della rete aziendale:

 

  1.     Firewall hardware ben configurati
  2.     Gestione degli accessi alla rete
  3.      Segmentazione della rete in sottoreti

 

  1.     Controllare l'accesso ai database:

 

  1.     Utenti e gruppi autorizzati
  2.     Diritti di accesso differenziati in base alle necessità

 

  1.     Formare tutto il personale sulle policy di sicurezza e la corretta "security awareness".

 

Proteggere dati, dispositivi, rete e database da accessi non autorizzati richiede un approccio multilivello e basato su "defense in depth". Implementando e mantenendo tali misure di protezione, le aziende possono garantire la completa disponibilità dei dati a tutti (e solo) gli utenti legittimati.

 

Disponibilità dei dati informatici e Prevenire attacchi DDoS

La disponibilità dei dati aziendali richiede un'attenzione particolare contro gli attacchi DDoS, Distributed Denial of Service. Questo tipo di attacco mira proprio a rendere indisponibili i sistemi informatici dell'azienda, i suoi servizi online e le informazioni archiviate.  Per fare ciò, sono inviate migliaia di richieste malevole simultaneamente, provenienti da reti infette di computer, nell'intento di sovraccaricare i server e il bandwidth fino a mandarli in crash. Gli attacchi DDoS rappresentano quindi una pericolosa minaccia all'accessibilità dei dati per i legittimi utenti, causando perdite di produttività, reputazione e ricavi.

 

Per prevenirli in modo efficace occorre implementare una combinazione di soluzioni di sicurezza, a partire da firewall e router adeguatamente configurati per filtrare e bloccare il traffico anomalo in ingresso. Software specializzati per monitorare il traffico di rete in tempo reale, come prodotti anti-DDoS, rappresentano un presidio indispensabile.

 

Analizzando pattern sospetti e parametri anormali, questi possono identificare attacchi in corso e attivare immediate contromisure per assorbire il traffico in eccesso e proteggere i servizi. Il ricorso a servizi di sicurezza gestiti, offerti da provider specializzati, costituisce inoltre un'opzione efficace in caso di attacchi particolarmente sofisticati e massicci, dato che consentono di bilanciare rapidamente il carico di traffico e assicurare la business continuity. Un approccio multilivello, che integri soluzioni hardware, software e professionali, risulta quindi cruciale per preservare con efficacia la disponibilità dei dati aziendali.

 

Backup dei dati e strategia BYOD

I backup dei dati sono essenziali per garantire la disponibilità delle informazioni anche in caso di attacchi informatici, malfunzionamenti del sistema o danni accidentali.

 

Una strategia di backup efficace prevede:

 

  1.     Copie multiple e frequenti (almeno settimanali), automatizzate quando possibile
  2.     Archiviazione su supporti diversi (drive esterni, nastri magnetici, cloud)
  3.     Uso di sistemi isolati, non connessi alla rete aziendale
  4.     Cifratura dei dati in backup per mantenerli al sicuro
  5.     Verifica periodica del corretto funzionamento dei backup e del ripristino
  6.     Conservazione offsite di almeno una copia (es. in cloud)

 

In particolare i backup su supporti fisici:

 

  •   Garantiscono la disponibilità dei dati anche in caso di lunghe interruzioni di corrente o problemi di rete
  •   Permettono di ripristinare versioni specifiche dei file in caso di necessità

 

L'affidabilità dei backup è fondamentale: dati persi non possono essere recuperati! Per gestire in sicurezza i dispositivi personali (BYOD) usati per accedere ai dati aziendali, un'azienda dovrebbe:

 

o   Definire policy specifiche per i dipendenti che usano i propri device

o   Installare applicazioni di sicurezza come antivirus e firewall

o   Imporre password complesse e autenticazione multi-fattore

o   Limitare gli accessi in base al ruolo

o   Formare gli utenti sulla compliance delle policy BYOD

o   Monitorare l'uso dei device per rilevare attività sospette

 

Una strategia BYOD ben definita e applicata in modo rigoroso ma flessibile permette di migliorare la produttività mantenendo alta la sicurezza e la disponibilità dei dati aziendali.