I Social Media stanno crescendo sempre più di importanza. Come dichiarato da Gartner, entro il 2014, circa il 20% di dipendenti aziendali utilizzerà questo canale come principale strumento di comunicazione. Nonostante ciò, nel management dell’azienda e nel reparto IT rimangono dubbi inerenti la sicurezza.
In questo contesto alcune aziende hanno vietato l’uso dei Social Media, ma ciò significa anche limitare le straordinarie potenzialità che questi mezzi offrono per attività di marketing, commerciali e comunicazione.
“Il crescente utilizzo dei Social Media genera rischi aggiuntivi per le reti aziendali. Strumenti per la protezione delle reti interne stanno diventando prioritari. Tramite una corretta strategia di sicurezza che combina corsi continui di formazione del personale con le più moderne tecnologie, qualsiasi organizzazione di ogni dimensione può beneficiare dei vantaggi del Social Networking”, ha spiegato Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia.
Stonesoft offre 10 consigli per aiutare le organizzazioni ad utilizzare i Social Media in piena sicurezza.
1. Accrescere la consapevolezza dei dipendenti – una maggiore conoscenza dei rischi e delle minacce in cui ci si può imbattere all’interno delle reti sociali può modificare i comportamenti dei dipendenti e aumentare la loro soglia di attenzione durante la navigazione in internet;
2. Stabilire i processi aziendali – gli amministratori IT devono mantenersi aggiornati circa le ultime minacce in circolazione sul web e, di conseguenza, provvedere a scaricare gli aggiornamenti di protezione più recenti, così da identificare subito, o addirittura prevenire, qualsiasi attacco;
3. Definire un insieme di ferree regole – le policy aziendali determinano quali persone possono accedere in qualsiasi momento alle varie applicazioni, così gli amministratori di rete hanno possibilità di monitorare l’accesso a dati sensibili ed evitare attacchi da parte di terzi non autorizzati;
4. Bloccare i siti infetti – è necessario dotarsi di filtri URL che consentono alle aziende di bloccare attacchi malware o di phishing, causati da Trojan che vengono scaricati nel momento in cui accidentalmente si clicca su un sito infetto. Questa funzione va mantenuta costantemente aggiornata e va affiancata alle white e blacklist;
5. Dotarsi di firewall di nuova generazione – offrono un’analisi completa di tutto il traffico dati, dal Web browsing, alle applicazioni peer-to-peer fino al traffico di dati crittografati in tunnel SSL. Il firewall decifra il traffico per ispezionarlo e lo codifica nuovamente prima di trasmetterlo alla rete, garantendo massimi livelli di protezione alle workstation, alle reti interne, agli host e ai server;
6. Determinare l’accesso alle applicazioni aziendali – partner, distributori e gli stessi dipendenti si trovano sempre più spesso nella condizione di accedere alla rete aziendale dall’esterno e questo limita ulteriormente il controllo sull’utilizzo dei Social Media. La definizione di policy per l’accesso alla rete diventa, di conseguenza, ancora più importante. Allo stesso modo, la strong authentication a livello utente tramite single sign-on facilita il compito dell’amministratore IT: tramite un unico login gli utenti possono accedere solo ai servizi per i quali sono stati autorizzati;
7. Proteggere dalle vulnerabilità – gli attacchi che sfruttano le vulnerabilità trasmesse dai servizi di social Web sono in aumento e solo un efficace sistema di Intrusion Prevention System (IPS) può funzionare da barriera di difesa contro virus, worm o altre forme di malware;
8. Difendere la intranet – le intranet aziendali contengono informazioni estremamente sensibili e, di conseguenza, devono essere isolate e segmentate con firewall. Ciò consente alle organizzazioni di mantenere separate aree, come ad esempio quella finanziaria o contabile, dal resto della rete intranet e quindi di impedire attacchi a segmenti critici della rete aziendale;
9. Includere i dispositivi mobili nelle policy di sicurezza – molti utenti accedono ai Social Media tramite device mobili – quali laptop, PDA e smartphone. Gli stessi dispositivi che utilizzano per collegarsi alla rete aziendale. E’ indispensabile, quindi, che gli amministratori IT considerino tali dispositivi nella definizione delle policy di sicurezza. Ad esempio verificando, al momento del log-in, se il device mobile rispetta tutte le impostazioni di sicurezza richieste e di quali software di security dispone, contemporaneamente al loro grado di aggiornamento. Qualora uno dei parametri non fosse soddisfatto, verrebbe automaticamente negato o limitato l’accesso in rete;
10. Servirsi della gestione centralizzata – consente agli amministratori IT di gestire, monitorare e configurare l’intera infrastruttura di rete da un’unica console; di disporre di report completi e visualizzare quale utente ha avuto accesso e a quali dati in ogni specifico momento. Ciò consente di prevenire gli attacchi informatici in maniera più efficace, oltre a unificare le linee guida per la security in tutta la rete aziendale.