[section_title title=8. Andare cauti con il cloud]
8. Andare cauti con il cloud
Si fa un gran parlare di storage ed applicazioni nel cloud. Ma è consigliabile muoversi con cautela, tenendo il pensiero di fondo che quanto viene trasferito nel cloud non sia più sotto il nostro completo controllo. E che i criminali informatici sono pronti a sfruttare i livelli di sicurezza più deboli di alcuni fornitori di servizi cloud.
Quando si decide di utilizzare il cloud, i contenuti trasferiti non vanno più considerati privati.
Cifrare i contenuti prima di trasferirli (vale anche per i backup di sistema).
Verificare la sicurezza offerta dal proprio fornitore di servizi cloud.
Evitare di utilizzare le stesse password ovunque, soprattutto per accedere al cloud.
9. Mantenere l’amministrazione sotto controllo
Ai laptop si può accedere tramite un profilo utente o un profilo di amministratore. L’accesso come amministratore consente agli utenti una maggior libertà di manovra sul proprio dispositivo. Questa libertà però va a finire nelle mani di un criminale informatico una volta che il profilo di amministratore viene compromesso.
Non consentire agli utenti di utilizzare un account Windows con i privilegi di amministratore per le loro attività quotidiane.
Limitare gli utenti all’utilizzo di un profilo di semplice utente riduce le possibilità che un software maligno (altrimenti noto come malware) possa causare danni estesi al livello privilegiato di amministratore.
E’ buona norma cambiare le password che vengono fornite di default su tutti i dispositivi, compresi laptop, server, router, gateway e stampanti di rete.
10. Affrontare il tema del BYOD
Iniziate a creare una policy per regolamentare il Bring-Your-Own-Device. Molte aziende hanno evitato di affrontare il problema finora, ma si tratta di un trend che continua a guadagnare spazio e non lo si potrà ignorare per sempre. Non aspettare fino a trovarsi con un elefante nella stanza. Molto sta nell’educare l’utente.
Considerare l’opzione di offrire un accesso “ospite” (solo Internet) per i dispositivi di proprietà dei dipendenti.
Applicare accessi protetti da password anche su dispositivi degli utenti.
Accedere ad informazioni sensibili solo attraverso VPN cifrate.
Non permettere che informazioni sensibili (quali dati di contatto dei clienti o informazioni relative alle carte di credito) vengano salvate sui dispositivi personali.
Definire un piano nel caso di smarrimento del dispositivo da parte di un dipendente.