Best Pratice – Sicurezza Informatica
Incontriamo nel nostro percorso di gestione delle infrastrutture anche malfunzionamenti e/o vulnerabilità dovute a installazioni effettuate in autonomia da terzi o da personale aziendale.
Le reti aziendali sono composte da server, switch, programmi applicativi e dispositivi vari, tutti interconnessi e protetti da firewall per garantire l’operatività quotidiana. Ogni componente, pur svolgendo una funzione specifica, non è isolato: un malfunzionamento del singolo potrebbe compromettere l’intera stabilità del sistema. Diversamente da un impianto casalingo, dove un errore o un guasto ferma solo la rete o i dispositivi personali, in azienda è necessario affidare queste responsabilità a operatori qualificati con le competenze tecnologiche adeguate.
Riceviamo talvolta chiamate “last minute” da elettricisti e/o impiantisti che ci chiedono impudentemente (e imprudentemente) credenziali amministrative per permettere accesso ad installazioni di dispositivi di cui non abbiamo censimento, conoscenza, e magari nemmeno “spazio informatico” disponibile.
La Vostra infrastruttura IT rappresenta la spina dorsale operativa dell’azienda, permettendo a tutti di lavorare in maniera efficiente, sicura e senza interruzioni. Per preservare questa efficienza, è essenziale rispettare alcune fondamentali regole di comportamento, in particolare per quanto riguarda l’accesso e la gestione dei dispositivi e delle applicazioni aziendali.
Le infrastrutture IT vengono mantenute e monitorate attraverso contratti di servizio con gli amministratori di sistema, i quali si occupano di garantire prestazioni stabili e sicurezza adeguata per l’intero ecosistema digitale dell’azienda.
Pertanto, non è prudente consentire l’installazione o il collegamento di software, dispositivi o impianti senza inserire nel processo di acquisto anche una validazione tecnologica di pianificazione e compatibilità.
Gli amministratori IT si preoccupano di censire ed includere nei contratti Maintenance ogni dispositivo collegato alla rete, comprese la raccolta delle credenziali di amministrazione, accesso e di effettuare talvolta il backup della configurazione.
Pericoli di interventi non autorizzati
Installare software o dispositivi senza autorizzazione può compromettere gravemente la sicurezza informatica e la stabilità della rete. Chi effettua queste operazioni – come tecnici di altri fornitori o installatori esterni – spesso conosce solo il funzionamento del proprio dispositivo o applicativo, ma non ha una visione completa dell’infrastruttura aziendale e delle sue interconnessioni. Un’azione non coordinata può interferire con altri servizi critici, causare malfunzionamenti o aprire porte a potenziali attacchi informatici.
Esempi di rischi concreti
- Dispositivo collegato senza credenziali di protezione: Un dispositivo privo di credenziali di accesso protette può essere facilmente compromesso, facilitando intrusioni non autorizzate nella rete aziendale.
- Dispositivo non aggiornato e vulnerabile: Un dispositivo che non riceve aggiornamenti di sicurezza può diventare un punto d’ingresso per malware, ransomware o altre minacce, mettendo a rischio l’integrità dei dati aziendali.
- Dispositivo che richiede abbassamento dei livelli di sicurezza: Modifiche a sistemi operativi o firewall per permettere il funzionamento di dispositivi non conformi possono aprire pericolose vulnerabilità.
- Incompatibilità nelle configurazioni: L’aggiunta di dispositivi con impostazioni non compatibili con l’infrastruttura esistente può generare conflitti di rete, rallentamenti o interruzioni di servizi critici.
- Software non verificato: L’installazione di software non autorizzato può introdurre vulnerabilità, spyware o compromettere la disponibilità delle risorse IT, rallentando le attività operative.
Azioni da seguire
- Consultare sempre il team IT prima di installare nuovi software o collegare dispositivi esterni.
- Non concedere accesso a terzi senza il consenso esplicito dell’amministratore di sistema.
- Segnalare tempestivamente qualsiasi richiesta di installazione o modifica da parte di fornitori esterni.
- Rispettare le politiche di sicurezza e le linee guida per l’uso delle risorse IT.
- Chiedere le credenziali amministrative di ogni dispositivo
- Chiedere la creazione di reti VLAN specifiche per isolare il traffico dei dispositivi terzi.
Tipologie di dispositivi soggetti a validazione IT
- Sistemi di domotica aziendale
- Impianti di antifurto e videosorveglianza
- Colonnine di ricarica per veicoli elettrici
- Dispositivi e impianti per l’industria 4.0
- Sistemi di gestione batterie e impianti fotovoltaici
- Dispositivi e servizi di telefonia aziendale
- Stampanti Multifunzione
- Altri dispositivi connessi alla rete aziendale
La sicurezza informatica è una responsabilità condivisa
Comportamenti superficiali o non autorizzati possono compromettere i dati aziendali, ridurre la produttività e aumentare il rischio di attacchi informatici. Collaborare con gli amministratori di sistema e rispettare le procedure aziendali significa proteggere il lavoro di tutti.
Non esitate a contattarci per eventuali approfondimenti con il nostro team.