10 Security Tips per amministratori di rete

1. Definire correttamente i diritti utente per le operazioni necessarie

Gli utenti con diritti di amministratore hanno la possibilità di effettuare attività potenzialmente dannose, come

  • applicare involontariamente modifiche che riducono il livello generale di sicurezza della rete
  • essere persuasi ingannevolmente ad eseguire malware che si assegnerebbe privilegi di amministratore, in modo da poter eseguire azioni ancora più dannose
  • subire il furto delle informazioni di accesso, in modo da consentire a terze parti di effettuare l'accesso ed eseguire azioni estremamente dannose

Per aumentare la sicurezza, verificare che agli utenti siano stati assegnati privilegi adeguati per le rispettive operazioni e limitare allo stretto necessario il numero di utenti con nomi utente e password da amministratore.

2. Scaricare file solo da siti attendibili

È possibile scaricare molti file da diversi siti Internet, ma non tutti i siti sono uguali ealcuni sono più affidabili di altri. Scaricare solo da siti attendibili, generalmente si tratta di siti largamente conosciuti e non di siti per la condivisione di file o altri siti generici. Considerare inoltre chi nell'azienda ha realmente bisogno di scaricare file e applicazioni da Internet: può essere utile limitare l'autorizzazione ai soli utenti affidabili la cui attività quotidiana prevede il download di file da siti Web, e accertarsi che queste persone selezionate siano state istruite su come scaricare file in sicurezza.

3. Condurre una verifica sulla condivisioni di rete

Molti malware sono in grado di diffondersi attraverso una rete. Spesso ciò avviene perché i criteri di protezione per le condivisioni di rete sono insufficienti o assenti. Eliminare le condivisioni non necessarie e proteggere quelle necessarie e i rispettivi contenuti al fine di limitare il numero di computer su cui il malware potrebbe diffondersi.

4. Controllare le connessioni di rete

Quando i computer si connettono a una rete, possono adottare le impostazioni di sicurezza della rete durante la sessione in corso. Se questa rete è esterna o al di fuori del controllo dell'amministratore, le impostazioni di sicurezza possono non essere sufficienti, mettendo così a rischio il computer. Considerare di limitare la possibilità di connettere computer a domini o reti non autorizzate. Nella maggior parte dei casi, è sufficiente connettersi unicamente alla rete aziendale principale.

5. Cambiare l'intervallo IP predefinito della rete

Le reti spesso usano intervalli IP standard, come 10.1.x.x o 192.168.x.x. A causa di tali impostazioni predefinite, i computer configurati su questi IP possono a volte connettersi a reti fuori dal controllo dell'amministratore. Cambiando l'intervallo IP, è meno probabile che i computer si colleghino a una rete estranea. Come ulteriore precauzione, è inoltre possibile configurare regole del firewall che autorizzino solo utenti approvati.

6. Controllare regolarmente le porte aperte della rete e bloccare quelle inutilizzate.

Le porte sono come finestre di una casa. Se le si lascia aperte per lunghi periodi di tempo senza sorvegliarle, si aumentano le possibilità che vengano utilizzate da intrusi. Se si lasciano aperte delle porte, possono essere utilizzate da Trojan e worm per comunicare con terze parti non autorizzate. Verificare che tutte le porte siano regolarmente controllate e che quelle inutilizzate vengano bloccate.

7. Verificare regolarmente i punti d'ingresso della rete

Le reti cambiano costantemente forma e dimensione, quindi è importante verificare regolarmente tutti i percorsi aziendali ei punti di ingresso della rete. Proteggere al meglio i percorsi per evitare l'accesso di file e applicazioni non desiderate o la fuoriuscita non autorizzata di informazioni sensibili.

8. Posizionare i sistemi aziendali più importanti su reti diverse

Quando si verificano problemi sui sistemi aziendali più importanti, possono verificarsi significativi rallentamenti dei processi di impresa. Per evitare eventuali problemi, utilizzare reti diverse rispetto a quelle utilizzate per le attività quotidiane.

9. Provare i nuovi software su reti virtuali prima di distribuirli

Sebbene la maggior parte degli sviluppatori software effettuino tutti i test possibili, è improbabile che tali test avvengano in condizioni identiche a quelle della rete in uso. Per verificare che una nuova installazione o un aggiornamento non causino problemi, è utile effettuare una prova su un sistema virtuale per sperimentarne gli effetti prima di distribuire il software sulla rete principale.

10. Disabilitare le porte USB inutilizzate

Molti dispositivi, quando collegati a una porta USB, vengono rilevati e montati automaticamente come un'unità. Le porte USB possono consentire a un dispositivo di eseguire automaticamente qualsiasi software ad esso collegato. La maggior parte degli utenti ignorano che anche le unità più sicure e affidabili possono introdurre malware nella rete. Per evitare incidenti è meglio disattivare tutte le porte non utilizzate.

download Scaricate il nostro Virus Removal Tool: è gratis!
Scoprite cosa è sfuggito al vostro antivirus