Backup 3-2-1

Avete un sistema di backup che rispetta la regola 3-2-1?
La sicurezza dei dati passa anche dal backup, non dobbiamo solo preoccuparci di tenere lontani malware e cyber criminali dai nostri sistemi, ma dobbiamo essere attrezzati per ripartire nel caso in cui integrità e disponibilità vengano violate.

In un tweet di dicembre facevo questa affermazione: “gli attaccanti con meno skill stanno morendo, gli attacchi su larga scala sono sempre più intercettati. Restano gli attacchi dedicati; in generale saranno sempre meno e più pericolosi…”
Gli ultimi studi degli attacchi mirati hanno rilevato che la prima cosa che l’attaccante cerca di disattivare è il backup, perché aumenta esponenzialmente il valore del danno che andrà a produrre con il blocco dei dati.

Leggi tutto “Backup 3-2-1”

Share and Enjoy !

Shares

Cyber Security e Information Security non sono la stessa cosa!

Per Information Security o Sicurezza delle Informazioni si intende l’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. La Cyber Security invece si focalizza sugli aspetti esclusivamente di sicurezza IT e si definisce come l’abilità di difendere i sistemi da eventuali attacchi.

La tutela del patrimonio informativo, come avevo cercato di chiarire qui, è un concetto più ampio che abbraccia la sicurezza informatica nel suo complesso. Non va poi neanche dimenticato che la sicurezza delle informazioni deve fare riferimento alla protezione dei dati in qualsiasi loro forma, includendo anche aspetti organizzativi e di sicurezza fisica spesso trascurati.

Leggi tutto “Cyber Security e Information Security non sono la stessa cosa!”

Share and Enjoy !

Shares

Sicurezza e application control

Qualche tempo fa ho scritto questo articolo su come implementare delle policy, legate alla sicurezza, impedendo l’esecuzione di file in base alle estensioni. Sicuramente impedire l’esecuzione di file con estensione .js, ps1, ma anche altri alza il livello di protezione che aziendalmente si può fornire agli utilizzatori comuni, ma si può andare oltre.

Allo stesso modo delle estensioni con una GPO possiamo inibire le applicazioni. Penso ad applicazioni come il prompt dei comandi e la PowerShell (ma anche spotify, torrent o altro).
Nell’immagine che segue trovate come impostare la policy, la raccomandazione è quella di gestire GPO multiple e applicarle correttamente ad utenti o computer.

Leggi tutto “Sicurezza e application control”

Share and Enjoy !

Shares