• Tre semplici procedure che vi consentiranno di tenere sotto controllo la sicurezza del vostro parco stampanti

  • Sicurezza

Tre semplici procedure che vi consentiranno di tenere sotto controllo la sicurezza del vostro parco stampanti

07/25/2017Tempo di Lettura 5 Min

La crescita di Internet ha offerto alle aziende opportunità di comunicazione e scambio senza precedenti, ma le stesse opportunità sono state offerte anche gli hacker. Man mano che i dispositivi a cui le aziende si affidano diventano più intelligenti, crescono le competenze dei criminali informatici che intendono sfruttarli minandone la sicurezza. Come tutti i responsabili della sicurezza informatica (Chief information Security Officer, CISO) sapranno, un attacco può causare enormi e durevoli danni alle organizzazioni coinvolte.

Procedure che forniscano più livelli di protezione per ciascun endpoint di una stessa infrastruttura sono essenziale affinché le aziende possano difendersi in modo adeguato da possibili attacchi.

Proteggere le stampanti deve divenire una parte essenziale di qualsiasi procedura per la sicurezza

In un recente sondaggio effettuato da Spiceworks, è emerso che la maggior parte delle organizzazioni vede le stampanti come un veicolo potenzialmente meno rischioso rispetto a quello rappresentato da altri dispositivi soggetti a violazioni. Solo il 16% delle organizzazioni percepisce le stampanti come un elemento ad alto rischio, una percentuale significativamente inferiore rispetto a quella riferita per i PC (65%) e dispositivi mobili (61%). E mentre appena il 57% delle organizzazioni ha implementato soluzioni di sicurezza per le stampanti, un considerevole 97% del campione le ha adottate per i computer desktop e i laptop e il 77% per i dispositivi mobili.

Ciò di cui molte organizzazioni non sono consapevoli è che una stampante non protetta connessa alla rete espone i dati riservati, e quindi l’azienda, al rischio.

L’importanza del monitoraggio costante

I CISO devono affrontare quotidianamente la sfida di assicurare che il loro reparto IT stia proteggendo la rete e che l’azienda sia conforme alle sempre più complesse normative di tutela. Considerate, ad esempio, il nuovo regolamento generale sulla protezione dei dati (General Data Protection Regulation, GDPR) dell’UE, che prevede l’applicazione di nuovi standard di conformità per ogni azienda che opera in Europa.

Sanzioni più pesanti per le aziende che non riescono a proteggere in modo adeguato i loro dati, l’implementazione di processi di tutela degli stessi, più efficaci, evidenziano la criticità della sicurezza informatica, una necessità più urgente che mai.

Un’altra normativa dell’UE che può avere un impatto sulle aziende di tutto il mondo è la direttiva sulla tutela delle reti e dei sistemi informativi (Network and Information Security Directive, NIS), che riguarda la protezione delle infrastrutture nazionali. Essa richiede che le aziende che operano nei settori dei servizi essenziali “adottino misure di protezione appropriate e comunichino anomalie o attacchi gravi all’autorità nazionale competente”. Le organizzazioni devono implementare controlli specifici su ogni dispositivo delle loro reti IT, fornire prova di questo e comunicare eventuali violazioni. Se le aziende non hanno sotto controllo le attività di ogni singolo endpoint, non saranno in grado di rilevare e comunicare una violazione. Quindi, se le stampanti non sono incluse in questo tipo di procedura, un’azienda potrebbe essere ritenuta non conforme.

Controlli di sicurezza indispensabili per proteggere il vostro parco di stampanti

Per consentire alle organizzazioni di applicare in modo corretto le strategie di protezione consigliate, il Center for Internet Security ha creato una serie di procedure di controllo che evidenziano i principali requisiti per tutti i segmenti dell’infrastruttura di rete, comprese le stampanti.

Solo attenendovi a queste linee guida potrete assicurare un primo, importante livello di protezione ai sistemi informativi della vostra azienda.

CSC 4: Valutazione e correzione continua della vulnerabilità

Il vostro team IT dovrebbe valutare continuamente l’ambiente per rilevarne la vulnerabilità e agire per correggere i risultati, riducendo al minimo le opportunità di violazioni.

Chi si occupa della difesa degli ambienti informatici si trova a dover monitorare un flusso costante di nuove informazioni, aggiornamenti software e bollettini delle minacce, il che richiede una quantità significativa di tempo e risorse. Solo le aziende che visualizzano i registri di sistema per tutti i dispositivi, comprese le stampanti, sono in grado di valutare l’intera rete.

Individuare uno strumento di gestione che tuteli il parco stampanti controllandolo regolarmente e applichi in modo automatico le impostazioni della politica sulla sicurezza faciliterà il processo di mantenimento della conformità del parco alle normative in vigore.

CSC 6: Gestione, monitoraggio e analisi dei registri di controllo

Il vostro team ITdeve raccogliere, gestire e analizzare i registri di controllo che possono consentire di rilevare, comprendere o ripristinare i sistemi dopo un attacco.

I dispositivi di rete non monitorati possono consentire ai pirati informatici di nascondere la loro posizione, nonché il software e le attività dannose. Dispositivi come le stampanti devono essere in grado di fornire informazioni sugli attacchi a uno strumento di gestione degli eventi e delle informazioni di sicurezza (Security Information and Event Management, SIEM) mediante il registro dei sistemi. Le soluzioni SIEM sono in grado di monitorare e analizzare in tempo reale l’attività sulla rete e comunicare agli amministratori quando si verificano gli incidenti.

I team IT dovrebbero scegliere dispositivi di stampa in grado di generare specificatamente messaggi syslog sulle anomalie con uno strumento SIEM per il monitoraggio in tempo reale, la generazione di report per i controlli e/o altri requisiti di conformità.

CSC 8: Difese contro il malware

Il team IT dovrebbe controllare l’installazione, la diffusione e l’esecuzione di codice dannoso in più punti dell’azienda ottimizzando, al contempo, l’utilizzo dell’automazione per consentire l’aggiornamento rapido della difesa, la raccolta dei dati e l’azione correttiva. E’ necessario scegliere dispositivi di stampa che carichino solo codice firmato e verificato, che eseguano attivamente l’auto-monitoraggio, bloccando automaticamente i tentativi di caricare codice non attendibile.

Proteggete la vostra azienda, i vostri clienti e la vostra reputazione con la sicurezza della stampa

Uno studio condotto da Spiceworks ha rilevato che 3 organizzazioni su 5 hanno subito una violazione dei dati nel 2016. L’88% di esse ha implementato una politica di protezione delle reti, ma solo il 16% percepisce le stampanti come una minaccia significativa, mentre oltre il 60% vede i computer desktop, i laptop e i dispositivi mobili come minacce temibili.

I team IT sono impegnati a proteggere server e PC, tuttavia ad oggi, avviene sempre più frequentemente che gli hacker prendano di mira dispositivi come le stampanti che spesso consentono lo stesso accesso ai dati interni, ma non sono dotati della stessa protezione. Gli standard delle procedure consigliate, come i controlli elencati, possono essere facilmente implementati come parte di una politica di difesa a più livelli per rendere ancora più efficienti le misure di tutela nel vostro parco stampanti.

Approfondisci le modalità che permettono di soddisfare i requisiti di conformità GPDR con la nostra Guida approfondita.

Scarica la Guida

Siete pronti per l’upgrade del vostro sistema di sicurezza? Ottenete tutti i dati e le informazioni di cui avete bisogno per creare il vostro case per la difesa della vostra stampante.

Scarica il business case

Tektonika Staff 08/11/2017 Tempo di Lettura 9 Min

Consigli degli esperti IT sulla sicurezza degli endpoint aziendali

Jason O'Keeffe è uno degli esperti in sicurezza IT più famosi del mondo e ci svela in questo articolo alcune best practice sulla sicrezza degi endpoint

Tektonika Staff 07/25/2017 Tempo di Lettura 5 Min

Consigli degli esperti sulla conformità degli endpoint: un approfo…

Michael Howard, consulente capo di HP Print Security Practice, condivide in questo articolo alcuni consigli da esperto sulla conformità degli endpoint

Tektonika Staff 07/03/2017 Tempo di Lettura 4 Min

Piccole medie imprese: 6 tendenze che stanno plasmando il loro futuro

Le piccole medie imprese sentono sempre più forte la pressione che le spinge a crescere rapidamente: ecco alcune tendenze verso il futuro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *