Importanza del buon comportamento nella gestione delle infrastrutture IT

Best Pratice – Sicurezza Informatica

Incontriamo nel nostro percorso di gestione delle infrastrutture anche malfunzionamenti e/o vulnerabilità dovute a installazioni effettuate in autonomia da terzi o da personale aziendale.

Le reti aziendali sono composte da server, switch, programmi applicativi e dispositivi vari, tutti interconnessi e protetti da firewall per garantire l’operatività quotidiana. Ogni componente, pur svolgendo una funzione specifica, non è isolato: un malfunzionamento del singolo potrebbe compromettere l’intera stabilità del sistema. Diversamente da un impianto casalingo, dove un errore o un guasto ferma solo la rete o i dispositivi personali, in azienda è necessario affidare queste responsabilità a operatori qualificati con le competenze tecnologiche adeguate.

Riceviamo talvolta chiamate “last minute” da elettricisti e/o impiantisti che ci chiedono impudentemente (e imprudentemente) credenziali amministrative per permettere accesso ad installazioni di dispositivi di cui non abbiamo censimento, conoscenza, e magari nemmeno “spazio informatico” disponibile.

La Vostra infrastruttura IT rappresenta la spina dorsale operativa dell’azienda, permettendo a tutti di lavorare in maniera efficiente, sicura e senza interruzioni. Per preservare questa efficienza, è essenziale rispettare alcune fondamentali regole di comportamento, in particolare per quanto riguarda l’accesso e la gestione dei dispositivi e delle applicazioni aziendali.

Le infrastrutture IT vengono mantenute e monitorate attraverso contratti di servizio con gli amministratori di sistema, i quali si occupano di garantire prestazioni stabili e sicurezza adeguata per l’intero ecosistema digitale dell’azienda.

Pertanto, non è prudente consentire l’installazione o il collegamento di software, dispositivi o impianti senza inserire nel processo di acquisto anche una validazione tecnologica di pianificazione e compatibilità.

Gli amministratori IT si preoccupano di censire ed includere nei contratti Maintenance ogni dispositivo collegato alla rete, comprese la raccolta delle credenziali di amministrazione, accesso e di effettuare talvolta il backup della configurazione.

Pericoli di interventi non autorizzati

Installare software o dispositivi senza autorizzazione può compromettere gravemente la sicurezza informatica e la stabilità della rete. Chi effettua queste operazioni – come tecnici di altri fornitori o installatori esterni – spesso conosce solo il funzionamento del proprio dispositivo o applicativo, ma non ha una visione completa dell’infrastruttura aziendale e delle sue interconnessioni. Un’azione non coordinata può interferire con altri servizi critici, causare malfunzionamenti o aprire porte a potenziali attacchi informatici.

Esempi di rischi concreti

  • Dispositivo collegato senza credenziali di protezione: Un dispositivo privo di credenziali di accesso protette può essere facilmente compromesso, facilitando intrusioni non autorizzate nella rete aziendale.
  • Dispositivo non aggiornato e vulnerabile: Un dispositivo che non riceve aggiornamenti di sicurezza può diventare un punto d’ingresso per malware, ransomware o altre minacce, mettendo a rischio l’integrità dei dati aziendali.
  • Dispositivo che richiede abbassamento dei livelli di sicurezza: Modifiche a sistemi operativi o firewall per permettere il funzionamento di dispositivi non conformi possono aprire pericolose vulnerabilità.
  • Incompatibilità nelle configurazioni: L’aggiunta di dispositivi con impostazioni non compatibili con l’infrastruttura esistente può generare conflitti di rete, rallentamenti o interruzioni di servizi critici.
  • Software non verificato: L’installazione di software non autorizzato può introdurre vulnerabilità, spyware o compromettere la disponibilità delle risorse IT, rallentando le attività operative.

Azioni da seguire

  • Consultare sempre il team IT prima di installare nuovi software o collegare dispositivi esterni.
  • Non concedere accesso a terzi senza il consenso esplicito dell’amministratore di sistema.
  • Segnalare tempestivamente qualsiasi richiesta di installazione o modifica da parte di fornitori esterni.
  • Rispettare le politiche di sicurezza e le linee guida per l’uso delle risorse IT.
  • Chiedere le credenziali amministrative di ogni dispositivo
  • Chiedere la creazione di reti VLAN specifiche per isolare il traffico dei dispositivi terzi.

Tipologie di dispositivi soggetti a validazione IT

  • Sistemi di domotica aziendale
  • Impianti di antifurto e videosorveglianza
  • Colonnine di ricarica per veicoli elettrici
  • Dispositivi e impianti per l’industria 4.0
  • Sistemi di gestione batterie e impianti fotovoltaici
  • Dispositivi e servizi di telefonia aziendale
  • Stampanti Multifunzione
  • Altri dispositivi connessi alla rete aziendale

La sicurezza informatica è una responsabilità condivisa

Comportamenti superficiali o non autorizzati possono compromettere i dati aziendali, ridurre la produttività e aumentare il rischio di attacchi informatici. Collaborare con gli amministratori di sistema e rispettare le procedure aziendali significa proteggere il lavoro di tutti.

Non esitate a contattarci per eventuali approfondimenti con il nostro team.