Di seguito si riporta una sintesi di quelle che sono le misure da adottare per la tutela dei dati, la gestione e la loro conservazione, descriviamo in modo specifico le varie tipologie di security da applicare, che siano attive o passive, modalità di accesso e definizione delle responsabilità.
Alimentazione elettrica controllata
In presenza di uno o più server è fondamentale che vi sia una o più unità UPS in grado di fornire l’adeguata alimentazione elettrica, ed in caso di blackout vi sia il modo di mantenere attivi i server e i servizi da essi erogati, o eventualmente lanciare delle procedure che effettuino uno spegnimento programmato dei server, così da evitare o ridurre eventuali perdite di dati.
Autenticazione e Sistema di autorizzazione
In una rete gli utenti debbono essere identificati in modo univoco da un servizio che autentichi gli accessi, così da permettere o vietare l’accesso al tal dato o alla tal applicazione.
Protezione Antivirus
Tutti i pc e i server, devono avere installato un antivirus le cui definizioni devono essere aggiornate con frequenza non inferiore a 24 ore.
Protezione S.O. o strumenti elettronici
I pc, server, in generale gli strumenti elettronici devono essere costantemente aggiornati, per prevenire vulnerabilità o correggere eventuali difetti.
Protezione RETE – FIREWALL
Nella rete dev’esserci un apparato, che delimiti la rete interna denominata LAN, che prevede normalmente un accesso completo alle risorse, dalla rete esterna, denominata WAN o internet. Il firewall che blocca e filtra svolge questo compito adottando diverse strategie che sono:
Consigliati ma non obbligatori:
Network Security (VA/PT)
Una corretta gestione della sicurezza si basa innanzitutto su un’adeguata conoscenza dell’attuale livello di protezione dei propri sistemi. Vulnerability Assessment e Penetration offrono una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici.
In particolare, attraverso diverse fasi di analisi, effettuate simulando differenti scenari di intrusione, le metodologie permettono di:
PERIMETRI DI APPLICAZIONE
I paradigmi generali descritti in precedenza assumono contorni ben diversi a seconda del loro campo di applicazione. In questo senso, è possibile delineare principalmente tre diversi ambiti:
BACKUP
Adozione di uno strumento che effettui il Backup dei dati, con logiche adeguate in base al volume dei dati presenti. In base alla struttura ed il grado di protezione, i dati possono essere conservati in luoghi diversi rispetto al posizionamento del server di origine.
Grado di servizio – Downtime stimato
In base all’attività e ai servizi erogati, è possibile che sia necessario valutare l’eventuale disservizio ed il tempo necessario per ripristinare le funzionalità. Il grado di servizio si può aumentare, inserendo nella struttura, servizi ridondati, Cluster RAID ed altro Hardware o Software che possa in caso di down rendersi immediatamente disponibile, dando e mantenendo il servizio o i servizi attivi. Tali strutture possono essere ridondate sia localmente che geograficamente.
In base alla complessità della struttura è possibile determinare il tempo necessario in caso di Disaster Recovery di uno o più servizi. Naturalmente questo dipende dalla tipologia del servizio erogato e dalla qualità che si intende ottenere, diverso da azienda a azienda in base agli obiettivi che si intende raggiungere; una banca ha sicuramente degli obblighi di servizio diversi rispetto ad una piccola o media azienda.
Procedura di ripristino
Adozione di una procedura definita e testata, che consenta di effettuare il ripristino dei dati.
I NOSTRI SERVIZI PER LA SICUREZZA INFORMATICA
Per una verifica della Sicurezza del Sistema informatico e per un Analisi di Data Breach richiedi un preventivo a info@targetimpresa.it