In un panorama digitale in rapida evoluzione, in cui si prevede che gli investimenti globali in intelligenza artificiale raggiungeranno oltre […]
Nel mese della sicurezza informatica promosso dall’Enisa, la Agenzia dell’Unione europea per la cibersicurezza, tante grandi realtà si uniscono nello sforzo di aumentare la consapevolezza da parte degli utenti.
Per fare solo un esempio è noto che molti utilizzano, per ragioni lavorative, sia device aziendali che personali (in buona fede e con l’obiettivo di essere più produttivi, disponibili, rapidi…). È inevitabile che questo comportamento, di per sé non negativo, porti ad aumentare in modo considerevole la “superficie di attacco” a cui l’azienda viene sottoposta, a volte in modo inconsapevole o male governato
Nella ricerca sulla difesa informatica pubblicata da Microsoft possiamo trovare degli spunti interessanti, per esempio, il phishing è responsabile del 70% circa dei data breach.
Dietro a un attacco ransomware non c’è mai una persona sola, ma spesso persino più gruppi: è come un modello di business (criminale) condiviso, spiega il report di Microsoft.
Per aiutare a proteggere la tua organizzazione dal ransomware, Microsoft fa un elenco di breve e utili raccomandazioni.
Vediamole insieme:
- È necessario avere un piano di ripristino rendendo più difficile l’accesso e l’interruzione dei sistemi.
- Limitare la portata del danno e stabilire un accesso con privilegi minimi e adottare i principi Zero Trust.
- Rendere più difficile l’accesso alla rete.
Per approfondire: scarica qui il Microsoft Digital Defense Report | October 2021.
Cosa significa Zero Trust
Le aziende devono espandere le aree di controllo su tutto il perimetro, tecnologico e umano. «Il modello Zero Trust è l’obiettivo da raggiungere per difendersi in questo scenario ibrido e mutevole». I movimenti laterali – come ha spiegato Girolamo Marazzi, CEO di BlueIT sullo speciale di Data Manager sul futuro della cyber security – possono compiersi partendo dall’esterno del perimetro classico. «Da qui, il concetto di non fidarsi di nessuno, user o device, e di erogare servizi applicativi solo a device e utenti riconosciuti e autenticati».
Vuoi saperne di più? CONTATTACI.
BlueIT propone un Secure Journey, un percorso per mettere le azienda in sicurezza e a minor rischio di attacchi cyber.
Scarica la presentazione del servizio.