Nwlapcug.com


Come gestire le vulnerabilità dei sistemi informativi per gli incidenti di sicurezza

Come gestire le vulnerabilità dei sistemi informativi per gli incidenti di sicurezza


Rischio esiste ovunque nel mondo di tecnologia dell'informazione. Ovviamente, c'è il rischio di attacco dannoso da parte di hacker, ma spesso ci sono più probabilità di verificarsi rischi che sono completamente trascurati. Errore dell'utente può distruggere o perdita di dati o anche prendere giù un sistema completamente. Incendi, inondazioni e altre calamità naturali possono devastare qualsiasi rete. Mentre il rischio non può essere completamente eliminata, adottando un approccio sistematico alla valutazione e implementazione della protezione di rete di base può andare un lungo cammino verso minimizzando vulnerabilità ed accellerare il recupero dovrebbe verificarsi un incidente.

Istruzioni

1

Esaminare la sicurezza fisica della rete. Tutte le apparecchiature di rete, server e storage di dati critici dovrebbero essere in camere sicure o armadi. Solo il personale di tecnologia di informazioni autorizzate dovrebbero avere accesso a questi spazi. Inoltre, essere sicuri che gli spazi sono dotati di sensori adeguati per incendio e allagamento, sistemi antincendio e emergenza alimentazione di backup in caso di una perdita di potenza.

2

Rendere sicuro il perimetro della rete contro le vulnerabilità esterne. Mettere border router e firewall con criteri di sicurezza forte ovunque la rete tocca una rete esterna, compreso Internet. Essere sicuro che questi sono costantemente monitorati e impostati per inviare avvisi per e-mail e telefoni cellulari, nel caso in cui viene rilevata un'intrusione.

3

Installare software antivirus su ogni computer della rete. Mentre una buona politica di sicurezza impedisce agli utenti di introduzione all'esterno di software senza autorizzazione scritta, la realtà della situazione è che la maggior parte gli utenti potranno ancora mettere dischi e CD da casa in computer di lavoro. Un buon antivirus su tutti i computer in grado di rilevare minacce introdotte internamente rapidamente, rendendo contenimento più facile e riducendo al minimo impatto.

4

Sviluppare un buon piano di backup e ripristino. Nonostante la migliore pianificazione e la minimizzazione del rischio, possono verificarsi incidenti. Riducendo al minimo l'impatto di questi incidenti dipende dall'avere buone copie di backup dei dati critici e un piano di recupero. I tempi di inattività e perdita di dati equivale a dollari perdite, a volte milioni all'ora, quindi ritornare al pieno funzionamento nel caso di un incidente è fondamentale.