SICUREZZA NEI CANTIERI EDILI: i soggetti principali e quando si applica il D.lgs 81 del 2008
Sommario:
- 1. Inventario di dispositivi autorizzati e non autorizzati
- 2. Inventario di software autorizzato e non autorizzato
- 3. Valutazione e rimedio della vulnerabilità continua
- 4. Difese di malware
Non ci sarà mai un computer perfetto o una difesa di rete. La sicurezza informatica è un gioco in costante aumento di gatto e topo. Non appena si affronta l'ultima minaccia, gli hacker hanno già sviluppato una nuova tecnica per accedere alla rete e compromettere i PC. Ma se ti concentri sui fondamentali, puoi minimizzare il rischio e difenderti dalla maggior parte degli attacchi.
Le piccole aziende hanno risorse IT limitate e non possono difendersi da ogni possibile exploit o attacco. Come fai a sapere cosa dare la priorità? Inizia con il rapporto sui 20 Critical Security Controls, scritto dal Center for Internet Security (CIS), dal SANS Institute e dalla National Security Agency (NSA). Per aiutare aziende e governi, hanno definito i controlli di sicurezza che bloccano gli attacchi più frequenti.
Parlando di recente alla conferenza RSA Security, Philippe Courtot, presidente e CEO di Qualys, ha messo in guardia contro l'errata conformità per motivi di sicurezza. Ha sottolineato che la sicurezza dovrebbe facilitare piuttosto che ostacolare gli obiettivi aziendali, nominando il rapporto come un prezioso punto di partenza.
John Pescatore, direttore del SANS Institute, ha disegnato un confronto con il principio di Pareto. L'assioma comunemente chiamato "regola 80/20" dice essenzialmente che il 20 percento dello sforzo o l'input risulta nell'80 percento dell'output.
Si scopre che le 20 priorità principali da affrontare riguardano l'80 percento di i possibili attacchi contro la tua rete e PC sono fondamenti di buon senso che sono stati a lungo migliori pratiche di sicurezza. Tuttavia, anche questa lista relativamente ristretta è troppo ampia. Per rompere ulteriormente, ecco i primi quattro controlli di sicurezza che dovresti mettere in pratica immediatamente.
1. Inventario di dispositivi autorizzati e non autorizzati
Non puoi rimanere al di sopra di ogni vulnerabilità e exploit per ogni dispositivo realizzato e non puoi proteggere le cose se non sai nemmeno che esistono. Fai un inventario accurato dei tuoi server fisici e virtuali, nonché dei PC, smartphone, tablet e altri dispositivi connessi alla tua rete o in uso nel tuo ambiente.
Cerca di tenere traccia di ogni dispositivo sulla tua rete manualmente è poco pratico, e non ti aiuterebbe a monitorare i dispositivi non autorizzati canaglia. È necessario utilizzare uno strumento di tracciamento delle risorse come GFI MAX o QualysGuard per automatizzare il processo.
2. Inventario di software autorizzato e non autorizzato
Analogamente, non è possibile seguire ogni difetto in ogni applicazione mai scritta. Sapere quale software è presente sui dispositivi connessi alla rete per determinare il rischio e il potenziale impatto di eventuali minacce emergenti.
Mantenere un inventario accurato dell'hardware e del software utilizzato sulla rete è difficile, soprattutto senza uno strumento per automatizzare il processo. Tuttavia, gli stessi strumenti utilizzati per l'inventario di hardware possono monitorare anche le applicazioni.
3. Valutazione e rimedio della vulnerabilità continua
La maggior parte degli attacchi sfrutta vulnerabilità note, rivelando pubblicamente difetti che i produttori hanno già sviluppato per le patch. Anche se non ci sono exploit attivi in natura, una volta che un venditore rilascia una patch, gli attaccanti possono eseguirne il reverse engineering per creare un nuovo attacco. Un sistema di valutazione delle vulnerabilità e gestione delle patch ti aiuterà a colmare quei buchi prima che gli aggressori li trovino.
Le nuove vulnerabilità vengono scoperte quasi costantemente, quindi, quasi non appena esegui una scansione di vulnerabilità, i risultati sono obsoleti. Se si utilizza uno strumento come QualysGuard o nCircle PureCloud, è possibile impostare scansioni automatiche delle vulnerabilità da condurre su base regolare.
4. Difese di malware
La stragrande maggioranza degli attacchi si presenta sotto forma di malware, inclusi virus, worm, trojan, botnet e rootkit. Se si dispone di una protezione antimalware, come McAfee Internet Security 2013 o BitDefender Internet Secuirty 2013, e deve essere aggiornata regolarmente, dovrebbe essere in grado di rilevare e bloccare le minacce malware note. La maggior parte degli strumenti antimalware include anche tecniche euristiche in grado di identificare comportamenti sospetti o malevoli da difendere da attacchi nuovi e sconosciuti.
I 20 Critical Security Controls sono in circolazione da alcuni anni, ma vengono periodicamente aggiornati. Quest'ultima versione è la 4.0.
Fai in modo che l'ortografia controlli automaticamente la tua e-mail
Certo, puoi controllare i messaggi con un semplice clic, ma puoi anche fare in modo che Outlook avvii il correttore ortografico ogni volta che fai clic su Invia.
Questa azienda offre premi se lasci che intromettano la tua privacy
Verizon ha ideato un nuovo programma di ricompense, ma le ricompense sono utili e il prezzo della tua privacy che paghi per loro ne vale davvero la pena?
Deloitte è stata colpita da una grave violazione della sicurezza che ha interessato tutti i dati dell'azienda
Deloitte è stata colpita da un'importante violazione della sicurezza nell'autunno 2016, che ha interessato i dati dell'azienda, tra cui e-mail, informazioni personali e altri database dei clienti.