- Creazione e aggiornamento di un inventario degli asset, con particolare attenzione all'individuazione della superficie di attacco o delle vulnerabilità.
- Gestione delle vulnerabilità, delle patch e delle configurazioni. Occorre avere dei programmi per correggere le vulnerabilità note e installare regolarmente delle patch, e dotarsi di processi evoluti per gestire le modifiche alla configurazione e tenerne traccia.
- Prevedere procedure di backup e ripristino per tutti gli asset critici, per assicurarsi di avere sempre a disposizione un backup noto e di qualità.
- Eseguire valutazioni regolari complete per misurare i rischi e gestirli. Utilizzare i risultati di queste valutazioni per illustrare i rischi a cui è esposta l'azienda e le risorse (economiche, a livello di tempo e manodopera) necessarie per prevenirli.
L'implementazione corretta di questi principi base è il punto di partenza per definire un programma efficace di igiene informatica per l'azienda, e per migliorare la propria capacità di difesa contro gli attacchi informatici futuri.
Rischio informatico e rischio di obsolescenza
Uno dei pilastri base dell'igiene informatica è la capacità di correggere le vulnerabilità note. Ma esistono anche altri rischi: ad esempio può capitare che un fornitore non supporti più un asset critico. Per valutare i rischi generali a cui vi esponete continuando a utilizzare componenti hardware e software obsoleti, dovete porvi le seguenti domande:
- Quali sarebbero le conseguenze se qualcuno sfruttasse questa vulnerabilità?
- Esiste un modo per correggere questa vulnerabilità adottando una misura alternativa di limitazione del rischio?
- In caso contrario, posso giustificare la migrazione a una piattaforma, soluzione o prodotto supportato per questa applicazione?
Le risposte a queste domande serviranno come base per le discussioni relative alle misure di limitazione dei rischi e alla possibile migrazione. Quindi, potrete iniziare a stanziare dei fondi per passare da una strategia di igiene informatica base a un programma completo di sicurezza informatica per la vostra azienda, che preveda una valutazione continua del rischio e l'allocazione delle risorse economiche e di personale necessarie per mantenere il rischio individuato a un livello tollerabile.
La produzione intelligente offre molti vantaggi, ma richiede anche un approccio più completo alla sicurezza. I dispositivi intelligenti e la connettività senza soluzione di continuità sono gli ingredienti principali dello smart manufacturing, ma possono anche rappresentare dei canali per la realizzazione di minacce informatiche.
Vi consiglio pertanto di adottare queste misure base per proteggere l'infrastruttura e gli asset e garantire la disponibilità della vostra rete.