Pulizie di primavera nella rete IT
La primavera è il momento migliore per fare grandi pulizie. Gli amministratori dovrebbero sfruttare questa opportunità per controllare la rete e i processi aziendali. Questo aumenta la sicurezza informatica.
G Dati spiega quali sono gli aspetti che i responsabili IT dovrebbero affrontare durante le grandi pulizie e ha compilato un "elenco di pulizie per aumentare in modo significativo la sicurezza in azienda".
Controllo del dominio Windows Active Directory: Spesso gli account utente esistono ancora anche se i dipendenti che ne fanno parte hanno lasciato l'azienda da tempo. Gli account utente dimenticati sono una via d'accesso privilegiata, ma che può essere facilmente chiusa. Se per qualche motivo non è possibile eliminare un account utente, è necessario almeno renderlo inattivo. Poiché in genere non è consigliabile cancellare le informazioni aziendali, gli account dei dipendenti che hanno lasciato l'azienda dovrebbero essere disattivati e spostati in un'unità organizzativa appropriata.
Controllo della capacità: I dischi rigidi hanno ancora spazio di archiviazione sufficiente per la crescita dei dati nel 2018? Il monitoraggio della rete può fornire informazioni in questo senso. Il modulo tiene costantemente sotto controllo l'infrastruttura e informa gli amministratori quando lo spazio di archiviazione è insufficiente.
Carico di rete: Il monitoraggio della rete può anche aiutare a controllare l'attività di rete per cercare indicatori di compromissione. Potrebbe trattarsi, ad esempio, di un software potenzialmente dannoso che stabilisce una connessione con il mondo esterno.
Backup impostare e testare: È stato predisposto un backup? Nel 2017 sono state forse aggiunte cose di cui non è ancora stato effettuato il backup? I backup esistenti funzionano? Un esame pratico superato con successo può fornire informazioni e garantire meno stress in caso di emergenza.
Aggiornare i clienti: Può essere utile anche dare un'occhiata all'inventario del software. Un sistema di gestione delle patch fornisce una panoramica dei programmi installati e delle loro versioni, senza dover installare moduli aggiuntivi. Da un lato, ciò offre agli amministratori una visione d'insieme e, dall'altro, la possibilità di ricavarne azioni che migliorino la sicurezza, come la distribuzione di patch attraverso un modulo aggiuntivo e la limitazione o rimozione di software problematici. Si consigliano moduli che possono essere integrati in una soluzione di sicurezza esistente.
Controllare i diritti dell'utente: Non tutti gli utenti della rete hanno bisogno di accedere a tutte le aree. In caso contrario, le modifiche involontarie possono mettere a repentaglio la sicurezza della rete, si può eseguire un malware che può svolgere attività dannose con i diritti dell'utente di vasta portata, oppure le credenziali possono essere rubate e utilizzate in modo improprio. Politiche chiare e comprensibili sono importanti per una rete aziendale. È qui che la gestione delle politiche può essere d'aiuto.
Disattivare le porte USB: Molti dispositivi USB vengono riconosciuti automaticamente e impostati come unità. Ad oggi, molti utenti non sanno che anche i dispositivi fidati possono introdurre potenziali malware nella rete aziendale. Pertanto, i responsabili IT devono valutare dove le porte USB devono essere attivate e dove è meglio disattivarle.
Formazione sulla sicurezza informatica per la forza lavoro: Gli attacchi informatici possono avere rapidamente successo se i dipendenti, per ignoranza, corrono rischi inutili quando lavorano con un PC o un dispositivo mobile e, ad esempio, innescano un'infezione da malware cliccando su un link in una mail di spam. I responsabili IT dovrebbero quindi svolgere una formazione regolare e quindi anche sensibilizzare sui pericoli informatici attuali.