I firewall gestiscono il traffico in entrata e in uscita da una rete e sono essenziali per proteggere i sistemi delle PMI. Dovrebbero essere impiegati firewall per proteggere tutti i sistemi critici, in particolare dovrebbe essere utilizzato un firewall per proteggere la rete della PMI da internet.
Parole chiave
Firewall: Sistema di sicurezza perimetrale (ossia collocato nel punto in cui due reti entrano in contatto, tipicamente posto tra la rete esterna/ Internet e quella interna ad una organizzazione) che protegge i dispositivi dislocati a valle del firewall da accessi non consentiti.
Access Control List: controllo degli accessi alle informazioni, risorse, database, rete, sistemi, ecc. in base al principio del “Need to Know”. Questa lista, ovviamente, deve essere tenuta aggiornata.
Contesto
Per proteggere le informazioni ed i servizi esposti ed accessibili tramite internet, è necessario individuare ed implementare controlli tecnici ed organizzativi per prevenire accessi non autorizzati dall’esterno della rete aziendale
Raccomandazioni
Adottare un firewall che sia adatto alle specifiche caratteristiche aziendali e che fornisca soluzioni avanzate di sicurezza, ad esempio:
Il firewall può essere utilizzato anche per segmentare la rete interna, al fine di isolare sistemi e processi più critici, evitando il propagarsi dell’evento e dunque il contagio in caso di incidente informatico.
Individuare i responsabili della gestione dei firewall e sviluppare procedure per la gestione degli stessi (aggiornamento, impostazione delle regole, monitoraggio).
Verificare periodicamente l’effettiva necessità di connessione alla rete di dispositivi informatici, al fine di limitarne la connessione ove possibile.
Per saperne di più
Informazioni aggiuntive sulla sicurezza della rete possono essere trovate nella ISO/IEC 27033 – Sicurezza della rete.
7.2. ANALIZZARE LE SOLUZIONI DI ACCESSO REMOTO
Le PMI dovrebbero analizzare periodicamente gli strumenti di accesso remoto per garantirne la sicurezza, in particolare:
assicurarsi che tutti i software di accesso remoto siano corretti e aggiornati;
limitare l’accesso remoto da luoghi geografici o da indirizzi IP sospetti;
limitare l’accesso remoto del personale ai soli sistemi e computer necessari per lavorare;
applicare password forti per l’accesso remoto e, ove possibile, attivare l’autenticazione a più fattori;
garantire il monitoraggio e l’attivazione di allerta per avvertire di attacchi sospetti o insolite attività sospette.
Inoltre, con particolare riferimento ai fornitori:
Gli accessi da remoto da parte dei fornitori o di altre parti esterne dovrebbero essere identificati, limitati ai requisiti di business, monitorati. Tale aspetto dovrebbe essere valutato nell’ambito dell’analisi del rischio informatico;
Gli accessi da remoto da parte dei fornitori dovrebbero essere concordati e formalizzati attraverso i contratti di servizio;
In caso di accesso da remoto da parte del fornitore per manutenzione, l’organizzazione dovrebbe essere preliminarmente informata. Tale obbligo dovrebbe essere contrattualizzato.
Tools
EditThisCookie
EditThisCookie è un gestore di cookie. Puoi aggiungere, eliminare, modificare, cercare, proteggere e bloccare i cookie!