Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ESPERTO RISPONDE

Dispositivi e sistemi produttivi: quali misure tecniche e di sicurezza adottare per proteggerli?

27 Nov 2018

Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation


DOMANDA

Che misure posso adottare per la protezione di dispositivi e sistemi produttivi nel rispetto delle sempre più stringenti norme in materia, al fine di tutelare l’azienda?

RISPOSTA

In primis è importante che si affermi nelle aziende la consapevolezza che tale processo debba essere strutturato e richiede competenze specifiche in quanto potrebbe avere importanti ricadute sulla cybersecurity.

Installare e configurare dispositivi e sistemi è un’attività complessa: è pertanto necessario affidare la configurazione iniziale di tutti i sistemi e dispositivi a personale esperto, interno o consulenti esterni, responsabile della loro sicurezza, oltre ad eseguire periodicamente backup delle informazioni e dei dati critici per l’azienda, conservandoli in modo sicuro.

Un supporto arriva dai sistemi che possono essere acquistati da terze parti, ma non bisogna dare per scontato che questi offrano un adeguato livello di protezione di base.

Vi sono comunque alcune accortezze di base da seguire al fine di ottenere un alto livello di protezione che possono essere riassunte in:

  • tutte le password di fabbrica (di default) sui dispositivi devono essere modificate. Gli account non nominali dovrebbero essere sostituiti da account nominali oppure assegnati a un unico soggetto responsabile;
  • buona regola è il disabilitare l’avvio automatico di software caricato su supporto esterno, mentre sui dispositivi portatili è opportuno abilitare la codifica sicura delle memorie di massa;
  • tutti i dati, le configurazioni e le informazioni critiche per l’azienda devono essere soggetti a back up periodici, conservati in sistemi diversi;
  • il processo di backup deve essere automatizzato e i backup devono essere periodicamente verificati per accertare che siano effettivamente utilizzabili;
  • avere almeno due destinazioni per il backup, una locale e una remota (off-site backup). La destinazione remota, laddove i regolamenti lo permettano e l’opzione sia economicamente vantaggiosa, può essere su cloud cifrando i dati.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

@RIPRODUZIONE RISERVATA

Articolo 1 di 5