La sicurezza è il risultato di atteggiamenti corretti, giuste soluzioni e prodotti software e hardware che lavorano in concertazione e sincronia.
Negli ambienti IT di un certo rilievo alcune problematiche sono in genere ben conosciute, forse non sempre correttamente applicate, la situazione cambia nei piccoli ambienti produttivi, nelle piccole attività o nei piccoli uffici, dove spesso anche le cose più basilari sono lasciate al caso.
Vediamo allora, alcune delle protezioni base che non dovrebbero mai mancare...
1. Un firewall
E' la prima linea di protezione per filtrare il traffico in ingresso ed uscita. Se non si è esperti si può lasciare attivo quello del sistema operativo, se ne può installare un altro o ancora meglio un Firewall hardware.
In questo caso si può prendere una appliance dedicata, riutilizzare un vecchio pc, workstation o server, NG Firewall UTM o Endian UTM possono essere adatti al caso. In particolare se si vuole partire da una soluzione economica, personalizzabile, di facile e veloce implementazione. Sono ottimi in casa, in ufficio, piccole attività aziendali, scuole, associazioni ed altro.
2. Un antivirus
Svolge uno dei ruoli fondamentali, che abbiate una soluzione gratuita o a pagamento, centralizzata o no, l'essenziale è avere il prodotto giusto per le vostre necessità. Quelli per uso gratuito in genere sono ottimi ma non hanno tutte le protezioni come quelli a pagamento, in questo caso si può integrare quello che manca con altro software gratuito per avere una protezione completa.
Avast, Kaspersky, G Data, McAfee, solo per citarne alcuni, scegliete voi quello che più si aggrada alla vostre esigenze.
3. Un antiransomware
Trovarsi con i dati criptati e non poterli utilizzare è una delle cose più spiacevoli che possa capitare...
Nel migliore dei casi potreste perdere qualche file importante, foto o altro ma le attività commerciali rischiano di subire dei danni ingenti e lunghi fermi produttivi. La protezione in questo caso non è mai troppa!
Oltre alla protezione inglobata all'interno dell'antivirus, se presente, non è male comunque avere una protezione specifica a parte, un buon antiransonmware farà al caso nostro, gratuito o a pagamento che sia, in base alle necessità. RansomFree o Acronis Ransomware Protection potrebbero fare al caso vostro.
4. Una protezione specifica per supporti USB
Per le aziende, le problematiche derivanti da supporti USB sono un incubo, in particolare per i malware insidiosi che possono veicolare.
Alcuni sistemisti scelgono soluzioni drastiche bloccando completamente le periferiche, altri ne consentono l'uso limitandone l'utilizzo, altri non mettono nessun vincolo.
Ognuno dovrà scegliere la propria soluzione, nel caso se ne consenta l'utilizzo, dovrebbe sempre essere attiva una soluzione per scannerizzare la periferica al suo inserimento, meglio se integrata nell'antivirus. Nel caso non fosse possibile, si può optare per un antivirus parallelo specifico per chiavette USB come USB Disk Security, Mx One Antivirus o similari.
5. Un sistema di Backup
Qui la questione diventa delicata, se già si sono implementate tutte le soluzioni precedenti, non andiamo male, ma il tema sul backup dei dati diventa sempre un tasto un po' dolente o delicato.
Un piano di Disaster Recovery non è previsto per tutti, l'attività di Backup è obbligatoria per tutte le attività a partita iva ed enti, piccoli o grandi che siano, facoltativo ma altamente consigliato per gli utenti privati...
Soluzioni raffazzonate, troppo economiche o troppo costose, mal implementate o scelte, specialmente nei piccoli ambienti produttivi, non sono rare.
Possiamo dire come linee guida che una soluzione ottimale deve essere scalabile alle varie esigenze, veloce e pratica da implementare, gestire, controllare e da utilizzare in caso di bisogno.
I brand più conosciuti nel settore sono una garanzia, Acronis, EaseUS, Veeam, Macrium, AOMEI, Arcserve, solo per citarne alcuni.
Guardate il prezzo per ultimo! Prima mettete a confronto le caratteristiche sulla base della qualità del prodotto, delle necessità del momento e future...
Andrea Guzzo
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlEaYrD0RSl9CULuAA5cgIaaKiCY_xuHVz3fftHCtG5C_fdbQlf-Vk6hYlZf4Bb4AmKgsClGYue-M4OQkHz38qGZashFCQdhBD70g1qq5UvQjUuIRSFabJn3hKThku44-9bA6ZB66guFs/s640/WiFi+hacking+su+modem-router+Sitecom+300N+X2.jpg)
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...