Una check list per la sicurezza aziendale – 3

di Michele Meneghello

Pubblicato 20 Aprile 2007
Aggiornato 3 Gennaio 2012 16:04

Dieci elementi che un amministratore di sistema dovrebbe tenere sempre d'occhio per mantenere sicura la rete della propria azienda

Viene effettuato un periodico aggiornamento delle applicazioni dal punto di vista della sicurezza?

Un altro aspetto cruciale per una buona manutenzione di una rete informatica prevede l’aggiornamento periodico delle applicazioni e dei servizi, o almeno, ogni qualvolta vengano pubblicate patch o aggiornamenti che risolvano bug o vulnerabilità legate alla sicurezza e alla stabilità dell’applicazione.

È bene tenersi aggiornati e informati sulle vulnerabilità e sul rilascio delle correzioni, consultando in rete i bollettini di sicurezza o i siti web delle applicazioni che utilizziamo abitualmente. Verificare che le patch siano compatibili con la versione del SW che stiamo utilizzando. Se possibile testare l’aggiornamento su un’altra macchina prima di installarlo sul server in produzione. Effettuare l’aggiornamento di servizi in produzione in giorni o orari a basso traffico (es. pausa pranzo, sera, mattina presto ..) per minimizzare l’impatto sull’utenza.

Gli utenti hanno la possibilità di configurare e installare software sulle proprie macchine?

Spesso le installazioni standard dei sistemi danno all’utente più libertà di quella necessaria. Se lasciamo all’utente i privilegi di amministratore egli potrà installare qualsiasi software sulla propria macchina, senza che quest’ultimo sia testato o approvato dall’amministratore, esponendo la rete a rischi da software potenzialmente mal scritto, instabile o in grado di creare accessi remoti indesiderati.

Date un accesso più restrittivo all’utente: sarà necessario il vostro intervento se l’utente avrà bisogno di applicazioni aggiuntive, ma sarà più semplice avere tutto sotto controllo.

Gli utenti hanno accesso indiscriminato ai documenti condivisi in rete?

In un gruppo di lavoro è sicuramente utile un meccanismo di condivisione delle risorse e dei documenti. Spesso queste condivisioni sono ad accesso libero, ciò significa che chiunque abbia un accesso alla rete può consultare, modificare, cancellare più o meno intenzionalmente i dati aziendali.

È importante proteggere ogni condivisione con un meccanismo di autenticazione (es. password) in modo che solo utenti autorizzati possano accedervi, meglio se differenziando gli accessi e creando gruppi di utenti che possano usufruire solo dei documenti di loro competenza.