Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ESPERTO RISPONDE

Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?

29 Nov 2018

Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation


DOMANDA

Come proteggere la rete aziendale da possibili violazioni e prevenire, quindi, eventuali furti di dati e credenziali?

RISPOSTA

La rete aziendale deve essere protetta da accessi non autorizzati attraverso strumenti specifici, software e hardware, basandosi sul loro corretto funzionamento/configurazione. Fra questi possiamo trovare Firewall, Intrusion Detection/Prevention System e Mail/Web Filter, strumenti utili a proteggere sia l’intera rete aziendale, sia segmenti e settori delle stesse reti, che possono ad esempio bloccare attacchi che da internet arrivano alla rete, isolando i dispositivi infetti. Queste misure, parte della tipologia di difesa comunemente chiamata defense-in-depth, si basano su una adeguata segmentazione della rete e dei sistemi in domini di protezione separati e si ritiene permetta un notevole livello di protezione anche verso attacchi molto sofisticati.

Una attenzione particolare va inoltre posta verso la protezione delle reti wireless, la cui cattiva configurazione apre importanti rischi di sicurezza a causa della possibilità di intrusione anche all’esterno dell’azienda.

Esistono diversi sistemi per criptare le connessioni e renderle più sicure. La scelta della chiave di sicurezza di rete e, quindi, del corretto livello di crittografia è altrettanto importante per garantire l’inviolabilità di una LAN wireless.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

@RIPRODUZIONE RISERVATA

Articolo 1 di 5