Le minacce più sofisticate sono basate sul Web e vengono ideate in modo da camuffarsi su siti del tutto appropriati e trafficati. A rischio ci sono dati ma anche la reputazione aziendale. I prodotti tradizionali per la sicurezza on line non bastano.
Con la pervasività degli accessi da mobile alle aziende occorre un nuovo approccio, che vada ben oltre la protezione del perimetro aziendale.
In questo documento Cisco spiega i livelli di sofisticazione delle minacce on line e le best practice che aiutano a definire le linee di una governance della sicurezza, basandosi su questi passi:
- applicazione di policy di utilizzo basate su un contesto più sofisticato (utente, dispositivo, posizione, postura, applicazione), piuttosto che su “white list” e provisioning statico.
- progettazione di un presidio capace di andare oltre ai limiti della rete aziendale e dell’ambiente di lavoro
- integrazione di soluzioni di controllo su più network, privati e pubblici come, ad esempio, le reti WiFi non protette
- protezione adattiva e coerente con mesi di anticipo rispetto alle minacce, evitando i problemi connessi con i semplici cicli di firme e di patch
- utilizzo dell’intelligenza del cloud e della virtualizzazione, attraverso l’implementazione di appliance per la sicurezza Web virtuali
<a data-cke-saved-href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/” href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/”>Fill out my Wufoo form!</a>