Le regole per sbarrare la strada ai criminali informatici quando entrano nella rete aziendale

La sicurezza informatica com’era intesa fino a qualche anno fa è ormai acqua passata. Pensare di tenere fuori dalla propria rete i criminali informatici è pure utopia perché i modi che questi hanno a disposizione per oltrepassare le difese perimetrali sono ormai innumerevoli: smartphone compromessi, chiavette usb malevole, stampanti vulnerabili, phishing e bug nei software o nei sistemi operativi sono solo alcuni dei sistemi che spesso sono al di là della nostra capacità di controllo e che possono aprire le porte ai criminali informatici. Ecco quindi cinque regole da tener presente per arginare l’impatto delle intrusioni e bloccare la strada ai pirati.

  1. Progetta la rete come se fossi già compromesso

Quando si pensa alle difese di una rete, raramente si parte dal presupposto che il perimetro possa fallire e questo è errore che porta a gravi conseguenze. La rete interna, le sue difese e i flussi di lavoro devono esser pensati sapendo che in qualsiasi momento potrebbe arrivare una “talpa” con intenzioni malevole e fare in modo che la sua vita sia difficile già dal primo momento.

Leggi l’articolo completo QUI

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *