Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Cosa deve coprire il piano di Cyber Security per la tua piccola impresa

Cosa deve coprire il piano di Cyber Security per la tua piccola impresa

Mar 25, 2020

Le piccole e medie imprese affrontano un aumento degli attacchi informatici e delle data breach che possono costare milioni e persino forzare la chiusura. Un solido piano di sicurezza deve includere politiche chiare per la protezione dei dati, le password e la classificazione, insieme alla formazione dei dipendenti per ridurre la negligenza. Il monitoraggio continuo, l'accesso a privilegi minimi e le pratiche di Zero Trust rafforzano le difese. Backup sicuri, firewall, anti-malware, crittografia e strumenti di auditing aiutano ulteriormente le PMI a proteggere gli asset, garantire la resilienza e sostenere le operazioni.

Secondo una ricerca condotta dal the Ponemon Institute, il 66% delle piccole e medie imprese (PMI) negli Stati Uniti, nel Regno Unito e in Europa ha subito un attacco informatico dannoso negli ultimi 12 mesi. Questa percentuale sale al 76% se si considerano solo le aziende negli Stati Uniti.

Inoltre, sembra esserci un costante aumento di attacchi più sofisticati che causano violazioni di dati aziendali critici. Il 63% delle PMI intervistate nello stesso studio Ponemon ha riferito di aver subito una violazione dei dati nel 2019, segnando un aumento di quasi 10 punti percentuali in tali incidenti dal 2017.

Gli attacchi informatici e le violazioni dei dati non sono solo fonte di disturbo per le piccole imprese, ma anche costosi. Ponemon riporta anche che nel 2019, le PMI hanno speso in media 1,2 milioni di dollari per riparare e ripristinare i loro beni IT e l'infrastruttura dopo un attacco, perdendo un ulteriore media di 1,9 milioni di dollari a causa delle interruzioni delle loro operazioni regolari. Secondo alcune stime, circa il 60% delle PMI fallisce entro sei mesi dal subire un attacco informatico h.

Il phishing, l'ingegneria sociale e gli attacchi basati sul web sono in cima alla lista delle minacce alla sicurezza informatica che prendono di mira specificamente le PMI. Queste minacce sono largamente facilitate da:

  • Dispositivi endpoint non monitorati e non protetti, in particolare laptop, dispositivi mobili e tecnologia IoT in un ambiente lavorativo di tipo “porta il tuo dispositivo”
  • Password deboli per gli account utente
  • Condividere informazioni con terze parti senza un inventario completo dei dati
  • Comportamento negligente di dipendenti e appaltatori

Fortunatamente, puoi mitigare i rischi e le vulnerabilità per la tua impresa implementando un solido piano di sicurezza per l'infrastruttura delle piccole imprese.

Per portare avanti il tuo piano, prima identifica le principali minacce alla sicurezza informatica che la tua azienda sta attualmente affrontando. Poi, utilizza questo articolo per determinare le migliori azioni che puoi intraprendere per potenziare la sicurezza della rete, dei dati e degli endpoint della tua azienda.

1. Stabilire Politiche di Sicurezza

Le politiche di sicurezza assicurano che tutto il personale della vostra impresa sia sulla stessa lunghezza d'onda per quanto riguarda la gestione, l'utilizzo e la conservazione dei dati critici per l'attività. Assicurano inoltre che i vostri specialisti IT seguano protocolli appropriati e concordati per proteggere i dati e mitigare i danni all'infrastruttura in caso di attacco informatico.

Le vostre security policies dovrebbero avere origine dal livello più alto della vostra organizzazione IT e essere chiaramente comunicate a tutti i vostri dipendenti e appaltatori. Una volta diffuse e adottate con successo, le security policies dovrebbero diventare effettivamente integrate nei processi della vostra organizzazione.

Politica di Data Security

Una Data Security Posture Management protegge sia i dati aziendali che quelli dei clienti assicurando che:

  • Vengono raccolti solo i dati necessari
  • Le informazioni sensibili sono conservate in modo sicuro e accessibili solo agli individui autorizzati
  • I dati vengono distrutti in modo sicuro quando non sono più necessari

Esiste anche un legame stretto tra la tua politica di sicurezza dei dati e la conformità a una politica di data privacy such as GDPR as well. In sostanza, la prima fornisce i mezzi per garantire la seconda.

La vostra politica di sicurezza dei dati dovrebbe anche enunciare chiaramente tutti i dettagli e le linee guida associate alla sicurezza della rete, al controllo degli accessi e alla risposta agli incidenti, tra gli altri aspetti legati alla sicurezza dei dati.

Password Policy

Una password policy stabilisce le regole che governano la sicurezza, l'utilizzo e l'applicazione delle password per gli account utente. Questa policy può includere requisiti come:

  • Le password devono avere una lunghezza minima e includere una combinazione di caratteri maiuscoli, minuscoli, numerici e speciali
  • Le password non possono essere riutilizzate e devono essere cambiate a intervalli regolari
  • Il mancato rispetto della politica delle password comporterà la negazione dell'accesso all'account e altre penalità imposte dal vostro reparto IT

Politica di Data Classification

Una politica di Netwrix Data Classification costituisce la pietra angolare della gestione del ciclo di vita delle informazioni della vostra azienda, che regola la corretta conservazione, utilizzo e distruzione dei vostri dati.

Tutti gli asset di dati dovrebbero essere inventariati in base al loro livello di sensibilità, livello di accesso, requisiti di crittografia o altra categoria orientata alla sicurezza. In questo modo, la tua Netwrix Data Classification può lavorare in sinergia con la tua politica di sicurezza dei dati nell'avviare i protocolli di accesso appropriati e le indagini sulle violazioni in base al tipo di dati in questione.

2. Formare ed educare i tuoi dipendenti

L'educazione dei dipendenti è fondamentale per proteggere i tuoi dati. Ad esempio, anche se la tua azienda ha una password policy ufficiale, non aiuterà a salvaguardare le tue informazioni se i tuoi dipendenti e appaltatori non sono completamente conformi.

Alla luce della conclusione che la negligenza dei dipendenti è alla base della maggior parte delle violazioni dei dati subite dalle PMI, il modello di piano per la sicurezza informatica della tua piccola impresa dovrebbe includere un solido programma di formazione interna e consapevolezza della sicurezza. Rendi questa formazione obbligatoria per i tuoi dipendenti e collaboratori, e assicurati di rivedere e aggiornare il tuo materiale didattico annualmente per essere al passo con i rischi più recenti e le potenziali minacce.

3. Monitora attentamente le attività degli utenti nel tuo ambiente

Per valutare e far rispettare le migliori pratiche di sicurezza in tutta la tua impresa, è importante anche monitorare le attività dei dipendenti. Questo può includere misure come:

  • Tracciare eventi come la creazione di account e accessi agli account, il che consente di identificare attività sospette e impegnarsi nella rilevazione proattiva delle intrusioni
  • Espandere le vostre procedure di audit per coprire tutti i repository di dati sensibili nella vostra rete privata, inclusi i server di file, SharePoint, i server di database SQL e simili. Monitorare sia i tentativi di accesso che le attività che avvengono intorno ai dati sensibili
  • Se utilizzi servizi cloud, come Office 365, monitorare gli accessi a questi servizi, così come l'attività degli utenti su di essi

4. Aspirare verso Zero Trust

Zero Trust è un framework di cybersecurity che opera sul principio che nulla e nessuno, né all'esterno né all'interno della rete privata di un'azienda, può essere considerato affidabile.

Anche se poche piccole imprese possiedono il budget o le risorse per utilizzare l'intero arsenale di tecniche e strategie Zero Trust, i proprietari di piccole imprese hanno comunque accesso a una gamma di migliori pratiche comprovate a loro disposizione per ridurre al minimo la superficie di attacco IT.

Indipendentemente dalle dimensioni della tua azienda, vorrai implementare questi controlli tecnici essenziali

Accesso a minimo privilegio

Adottare e far rispettare un modello di least-privilege, in cui ogni utente ha solo tanto accesso ai sistemi e alle risorse quanto necessario per adempiere ai propri doveri.

Rafforza la tua supervisione e controllo assegnando diritti di accesso a gruppi di utenti che condividono un certo livello di privilegio, piuttosto che a singoli account. Facendo rispettare rigorosamente il modello di minimo privilegio, limiterai l'ambito di un attacco a un account utente e aumenterai anche l'efficacia delle tue misure di contrattacco.

Revisioni degli Entitlement

Mantieni un'attenta sorveglianza su anomalie o modifiche alla struttura dei tuoi permessi. Traccia e disabilita account utente inattivi in modo tempestivo per eliminare i punti deboli che altrimenti potrebbero attirare bot d'attacco.

È anche importante rivedere periodicamente la struttura dei permessi e rafforzare eventuali vulnerabilità o incongruenze con l'attuale struttura della forza lavoro. Monitorare tutti i cambiamenti alle politiche delle password, alle impostazioni delle password e alle impostazioni degli account, poiché un cambiamento non autorizzato potrebbe indicare la presenza di un attaccante.

Password forti e autenticazione

Quasi la metà delle PMI intervistate da Ponemon ha subito una violazione della sicurezza a causa di password deboli dei dipendenti.

Le password deboli possono permettere a malintenzionati di ottenere l'accesso e il controllo di più account attraverso un effetto domino di una singola password. Tuttavia, come discusso in precedenza, una solida politica delle password elimina questa fondamentale vulnerabilità.

A seconda delle esigenze di sicurezza del tuo ufficio e di sicurezza internet, potresti voler integrare la tua politica delle password con politiche di cybersecurity come l'autenticazione multifattore, che rafforza le password richiedendo una o più forme aggiuntive di autenticazione.

Ricorda che una politica delle password è efficace solo quanto la sua applicazione. Ecco alcune delle migliori pratiche per garantire che gli utenti rispettino gli standard obbligatori:

  • Blocca automaticamente gli account utente dopo diversi tentativi di password non riusciti
  • Utilizza gli group policy object per imporre politiche di password per i domini Active Directory domains
  • Identifica account senza requisiti di password (o password che non scadono mai) e rafforza questi requisiti di autenticazione secondo la tua politica

Sicurezza delle email

La comunicazione via email può facilmente diventare una superficie di attacco vulnerabile per i criminali informatici e il malware, poiché gli utenti negligenti o distratti vengono spesso ingannati nell'aprire collegamenti pericolosi incorporati nei messaggi.

L'educazione dei dipendenti su phishing e malware può aiutare ad aumentare la sicurezza dei canali email della tua piccola impresa. Altre misure di protezione includono la crittografia dei messaggi, insieme a filtri antispam e software antivirus che filtrano le potenziali minacce prima che possano raggiungere gli utenti ignari.

Sicurezza dei sistemi e delle reti

Assicurati di dotare i tuoi sistemi IT delle funzionalità di sicurezza più aggiornate installando regolarmente patch e aggiornamenti per il software e l'hardware della tua organizzazione.

Monitora sempre le modifiche e gli eventi di accesso sui tuoi sistemi critici, inclusi i sistemi di condivisione file e i server di database. Rafforza il perimetro di rete della tua azienda con firewall adeguati e configura la tua connessione Wi-Fi interna per massimizzare la sicurezza mobile e la protezione degli endpoint. Imposta tunnel VPN sicuri per abilitare l'accesso remoto alle risorse IT.

Backup di sistema e dati

Conservate copie di backup ridondanti dei vostri sistemi critici e database in una posizione sicura esterna alla vostra infrastruttura IT. Questa pratica vi permette di recuperare rapidamente gli asset dopo un attacco e prevenire che l'impatto dell'incidente si diffonda a tutte le copie dei vostri dati preziosi.

Ad esempio, i backup esterni possono aiutare la tua organizzazione a mitigare i danni causati da un caso di ransomware che rende il tuo sistema inaccessibile criptandone i contenuti.

5. Proteggi la tua infrastruttura con gli strumenti giusti

Le soluzioni per la tua piccola impresa dovrebbero includere un portafoglio di tecnologie ed attrezzi efficaci orientati alla protezione della tua infrastruttura IT dai criminali informatici. Implementare e supportare strumenti di sicurezza sofisticati può essere un esercizio che richiede molte risorse. Tuttavia, l'implementazione dei seguenti strumenti coprirà adeguatamente le tue necessità:

  • Firewall: I firewall sono la tua prima linea di difesa e possono essere sistemi autonomi o inclusi in altri dispositivi, come router o server. Sono disponibili anche come soluzioni sia hardware che software.
  • Software anti-malware con funzionalità antivirus aziendale e anti-spyware: Questo software esegue la scansione, identifica ed elimina malware, come virus, worm informatici, ransomware, rootkit, spyware, keylogger, ecc., dai vostri sistemi e dispositivi. Può essere implementato su PC, un server gateway o su un'apparecchiatura di rete dedicata.
  • Soluzioni di crittografia: Le soluzioni di crittografia permettono agli utenti di criptare dispositivi, email e dati. Possono essere basate su software o hardware. Criptare i dispositivi assicura che i dati memorizzati su questi dispositivi siano protetti in caso di furto, smarrimento o utilizzo improprio. Criptare le email garantisce che i tuoi dati siano al sicuro anche se le informazioni del tuo account email o di accesso finiscono nelle mani sbagliate. Lo stesso vale per i dati; criptare i dati aiuta a garantire che rimangano sicuri nel caso in cui cadano nelle mani di attori non autorizzati (a meno che non dispongano di una chiave di decrittazione).
  • Il software di backup e ripristino: Una soluzione contro tutto, dall'eliminazione accidentale di documenti importanti agli attacchi ransomware, un software di backup che crea una copia di sicurezza off-site ti aiuterà a garantire la continuità aziendale, così come a garantire che non dovrai mai pagare tariffe esorbitanti agli aggressori.
  • Soluzioni di auditing IT: Tracciare le modifiche e gli eventi di accesso manualmente o utilizzando le capacità native dei tuoi sistemi è oneroso e richiede tempo, e il tempo è una risorsa preziosa di cui le piccole imprese non dispongono a sufficienza. Pertanto, è fondamentale per la tua sicurezza avere una soluzione specializzata che garantisca rapidamente visibilità sulle attività e sugli eventi di accesso, ti mantenga allertato sui modelli di minaccia e ti aiuti a comprendere lo stato attuale della tua infrastruttura.

Netwrix Auditor offre una piattaforma centralizzata per il monitoraggio dell'infrastruttura IT su una varietà di sistemi, inclusi Active Directory, Office 365, SharePoint, server di database e dispositivi di rete. Scopri come Netwrix Auditor può aiutare ad alleggerire il carico del tracciamento delle varie parti dell'infrastruttura IT della tua piccola impresa.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.