La sicurezza informatica com’era intesa fino a qualche anno fa è ormai acqua passata. Pensare di tenere fuori dalla propria rete i criminali informatici è pure utopia perché i modi che questi hanno a disposizione per oltrepassare le difese perimetrali sono ormai innumerevoli: smartphone compromessi, chiavette usb malevole, stampanti vulnerabili, phishing e bug nei software o nei sistemi operativi sono solo alcuni dei sistemi che spesso sono al di là della nostra capacità di controllo e che possono aprire le porte ai criminali informatici. Ecco quindi cinque regole da tener presente per arginare l’impatto delle intrusioni e bloccare la strada ai pirati.
- Progetta la rete come se fossi già compromesso
Quando si pensa alle difese di una rete, raramente si parte dal presupposto che il perimetro possa fallire e questo è errore che porta a gravi conseguenze. La rete interna, le sue difese e i flussi di lavoro devono esser pensati sapendo che in qualsiasi momento potrebbe arrivare una “talpa” con intenzioni malevole e fare in modo che la sua vita sia difficile già dal primo momento.
Leggi l’articolo completo QUI