Blind Spots, scopri i lati nascosti della tua rete aziendale
Il settore IT di un’azienda ha a che fare giornalmente con problematiche legate alla sicurezza nonostante i cospicui investimenti spesso fatti in questo ambito. Che si tratti di buone o cattive intenzioni, dipendenti, fornitori e altri utenti possono attivamente lavorare in punti ciechi definiti “blind spots” che non è possibile monitorare con i normali strumenti atti a garantire la sicurezza.
Quando un malware è scaricato accidentalmente, un file viene eliminato o informazioni sensibili vengono inviate via web o per posta elettronica, come possiamo capire chi lo ha fatto e quando è avvenuto? Una corretta visibilità nella vostra infrastruttura è di fondamentale importanza per capire quando c’è un problema. Purtroppo però non è sempre così, ci sono alcuni punti che rimangono “nascosti”. Ecco sei aree in cui potreste avere dei problemi:
- Attività non autorizzate sul server
Le aziende di solito hanno una buona reportistica sui propri servers: log di accesso, prestazioni, tempi di attività ed eventi di sistema. Una lacuna può verificarsi nell’identificare chi ha accesso diretto al server o le azioni degli utenti non autorizzati che compiono azioni non autorizzate o tasks effettuati da workstation o laptop.
- Installazione/Disinstallazione di software non autorizzati
Le aziende utilizzano desktop virtuali, diversi strumenti di gestione del software, e restrizioni sugli account per conoscere e limitare il volume di software che viene installato sulle macchine. Nella maggior parte dei casi questi metodi non riescono a fornire informazioni sufficienti e rispondere alla domanda più frequente: perché l’utente ha installato/disintallato del software sulla sua macchina?
- Nascondere Informazioni e coprire le tracce
Le aziende sono sempre più consapevoli del fenomeno di data exfiltration. Nascondere i dati e coprire le prove ad esempio rinominando i files prima di copiarli o apportare modifiche, fare modifiche su un server cancellando i files di registro, sono solo alcuni dei metodi preferiti da chi si infiltra in una rete.
- Admin Tasks non autorizzati
Una pratica comune, e un requisito richiesto da molte normative, è quella di tracciare tutte le attività dell’amministratore autorizzate e non. Molte aziende non sono così proattive e non monitorano tutte le operazioni degli amministratori causando gap sulla visibilità e di conseguenza sulla sicurezza.
- Ricerche sospette
Le aziende devono avere visibilità sulle ricerche effettuate con motori di ricerca sospetti anche ssenza l’ausilio di applicazioni network based o estensioni nel browser. Identificare query sospette aiuta il team IT a prevenire incidents che potrebbero mettere a rischio l’intera azienda.
- Accessi non consentiti su dati e macchine
Spesso le aziende non hanno tempo e risorse per gestire e limitare i diritti di accesso a dati e applicazioni. Inoltre, per ogni regola di restrizione c’è sempre un’eccezione. Avere visibilità su questi accessi aiuta a monitorare e gestire meglio questi privilegi.
Queste lacune nella visibilità sono il risultato di un approccio antiquato alla sicurezza informatica. Le aziende devono adattarsi ai nuovi sistemi se vogliono veramente individuare questi “blind spots” riducendo la perdita di dati e garantendo un ambiente più sicuro.
Sai quali sono i lati oscuri della tua rete? ObserveIT può aiutarti ad avere questa visibilità! Se ti interessa avere maggiori informazioni contatta gli specialisti di prodotto Bludis allo 06432320077 oppure manda una e-mail a sales@bludis.it per una overview sulla soluzione potete consultare questo link http://www.bludis.it/p/observeit/