Home Reti & Mobile Blind Spots, individuali con ObserveIT

Blind Spots, individuali con ObserveIT

6 minuti di lettura
0
1,109
Canale Sicurezza - Blind Spots ObserveIT

Blind Spots, scopri i lati nascosti della tua rete aziendale

Il settore IT di un’azienda ha a che fare giornalmente con problematiche legate alla sicurezza nonostante i cospicui investimenti spesso fatti in questo ambito. Che si tratti di buone o cattive intenzioni, dipendenti, fornitori e altri utenti possono attivamente lavorare in punti ciechi definiti “blind spots” che non è possibile monitorare con i normali strumenti atti a garantire la sicurezza.

Quando un malware è scaricato accidentalmente, un file viene eliminato o informazioni sensibili vengono inviate via web o per posta elettronica, come possiamo capire chi lo ha fatto e quando è avvenuto? Una corretta visibilità nella vostra infrastruttura è di fondamentale importanza per capire quando c’è un problema. Purtroppo però non è sempre così, ci sono alcuni punti che rimangono “nascosti”. Ecco sei aree in cui potreste avere dei problemi:

  • Attività non autorizzate sul server

Le aziende di solito hanno una buona reportistica sui propri servers: log di accesso, prestazioni, tempi di attività ed eventi di sistema. Una lacuna può verificarsi nell’identificare chi ha accesso diretto al server o le azioni degli utenti non autorizzati che compiono azioni non autorizzate o tasks effettuati da workstation o laptop.

  • Installazione/Disinstallazione di software non autorizzati

Le aziende utilizzano desktop virtuali, diversi strumenti di gestione del software, e restrizioni sugli account per conoscere e limitare il volume di software che viene installato sulle macchine. Nella maggior parte dei casi questi metodi non riescono a fornire informazioni sufficienti e rispondere alla domanda più frequente: perché l’utente ha installato/disintallato del software sulla sua macchina?

  • Nascondere Informazioni e coprire le tracce

Le aziende sono sempre più consapevoli del fenomeno di data exfiltration. Nascondere i dati e coprire le prove ad esempio rinominando i files prima di copiarli o apportare modifiche, fare modifiche su un server cancellando i files di registro, sono solo alcuni dei metodi preferiti da chi si infiltra in una rete.

  • Admin Tasks non autorizzati

Una pratica comune, e un requisito richiesto da molte normative, è quella di tracciare tutte le attività dell’amministratore autorizzate e non. Molte aziende non sono così proattive e non monitorano tutte le operazioni degli amministratori causando gap sulla visibilità e di conseguenza sulla sicurezza.

  • Ricerche sospette

Le aziende devono avere visibilità sulle ricerche effettuate con motori di ricerca sospetti anche ssenza l’ausilio di applicazioni network based o estensioni nel browser. Identificare query sospette aiuta il team IT a prevenire incidents che potrebbero mettere a rischio l’intera azienda.

  • Accessi non consentiti su dati e macchine

Spesso le aziende non hanno tempo e risorse per gestire e limitare i diritti di accesso a dati e applicazioni. Inoltre, per ogni regola di restrizione c’è sempre un’eccezione. Avere visibilità su questi accessi aiuta a monitorare e gestire meglio questi privilegi.

Queste lacune nella visibilità sono il risultato di un approccio antiquato alla sicurezza informatica. Le aziende devono adattarsi ai nuovi sistemi se vogliono veramente individuare questi “blind spots” riducendo la perdita di dati e garantendo un ambiente più sicuro.

Sai quali sono i lati oscuri della tua rete? ObserveIT può aiutarti ad avere questa visibilità! Se ti interessa avere maggiori informazioni contatta gli specialisti di prodotto Bludis allo 06432320077 oppure manda una e-mail a sales@bludis.it per una overview sulla soluzione potete consultare questo link http://www.bludis.it/p/observeit/

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Sicurezza OT. Agger di Gyala!

Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…