Home » News » Cybersecurity: cosa NON devi fare
Menù Rapido
La CISA (Cybersecurity & Infrastructure Security Agency), da poco ha proposto l’ideazione di un catalogo contenente le BAD-PRACTICES più comuni per la Cybersecurity. Al momento, però, in questo catalogo sono presenti soltanto due di queste pratiche.
E qui che N-Able interviene per aiutare i clienti a capire come districarsi al meglio nella sicurezza informatica, cercando di espandere l’elenco della CISA.
Andiamo in ordine. Secondo la CISA, come dicevamo precedentemente, le cattive pratiche per la Cybersecurity sono due:
Software non supportato o alla fine del suo ciclo di vita
Supportare e proteggere l'hardware e il software EOL è a volte una sfida e, a volte, impossibile. Molte volte ci si ritrovare a sperare che tutto vada per il verso giusto. Beh non è una situazione sostenibile nel lungo termine, anche perché rende difficile promettere ai propri clienti maggiore sicurezza.
Uso di credenziali predefinite
Sappiamo tutti quanto è importante cambiare la password predefinita su switch gestiti. Tu la cambi? Assicurati, in ogni caso, di disporre di un processo di controllo in atto per garantire che le credenziali predefinite non vengano visualizzate.
Vediamo ora, però, i consigli di N-Able su le bad practice da evitare:
- Uso di Windows 7 senza ESU o air gap
- Mancanza di un piano di ripristino di emergenza o di risposta agli incidenti
- Non fare un rispristino di emergenza o non usare i piani di risposta agli incidenti
- Concedere l'accesso ai dipendenti con le credenziali admin
- Non fare controlli trimestrali o comunque più frequentemente
- Non monitorare attività di accesso sospette
- Lasciare SMBv1 abilitato
- Non usare un gestore psw
- Non forzare i timeout di sessione
- Concedere l'accesso completo admin ai titolari delle attività clienti
- Non segmentare il BYOD non gestito sulla propria rete o VLAN
- Non segmentare i dispositivi IoT sulla propria rete o VLAN
- Non fare controlli ulteriori di accesso fisico per sale server / telco closets
- Nessun framwork di sicurezza documentato
- Non pianificare la riparazione per le vulnerabilità scoperte
- Non monitorare e disabilitare automaticamente gli account non utilizzati per più di 90 giorni
- Non implementare un principio di approccio ai permessi con privilegi minimi
- Lasciare abilitato l'account admin integrato di Windows
- Usare aggiornamenti automatici di Windows per gestire l'app di patch, invece di una utilizzare una soluzione dedicata
- Supporre che un AV tradizionale basti per proteggere gli endpoint
- Non proteggere e filtrare la posta elettronica
- Non avere controlli di sicurezza esterni
- Non eseguire pen-test trimestrali o annuali
- Lasciare le porte RDP aperte a Internet (dato che è gratis)
- Non disabilitare RDP in ambienti che non ne hanno bisogno
Per leggere l’articolo completo, tratto dal blog di N-Able clicca qui.