Prima di entrare nel lato “difensivo”, diamo un’occhiata al lato “offensivo”, che riguarda l'”irruzione nei sistemi”.
- Potrebbe essere ottenuto, tra le altre cose, sfruttando difetti, sfruttando installazioni non sicure e sfruttando policy di controllo degli accessi non applicate.
- La sicurezza offensiva è gestita da red team e penetration tester.
Sicurezza difensiva – Fondamentalmente il contrario di “offensivo”.
- Prevenire le intrusioni
- Rilevamento e risposta alle intrusioni quando si verificano
Di seguito sono riportati alcuni dei compiti associati alla sicurezza difensiva:
- Consapevolezza della sicurezza informatica degli utenti: educare gli utenti sulla sicurezza informatica può aiutarli a proteggere i propri sistemi da una varietà di attacchi.
- Documentazione e gestione delle risorse: dobbiamo comprendere i numerosi sistemi e gadget che dobbiamo gestire e proteggere in modo efficace.
- Aggiornamento e applicazione di patch ai sistemi: assicurarsi che tutti i computer, i server e i dispositivi di rete siano aggiornati e dotati di patch contro eventuali vulnerabilità note (punti deboli).
- Impostazione di dispositivi di sicurezza preventiva: i sistemi di prevenzione delle intrusioni (IPS) e i firewall sono componenti essenziali della sicurezza preventiva. I firewall limitano la quantità di traffico di rete che può entrare e uscire da un sistema o da una rete. Qualsiasi traffico di rete che corrisponde alle regole correnti e alle firme di attacco viene bloccato dall’IPS.
- Configurazione dei dispositivi di registrazione e monitoraggio — Sarà impossibile scoprire azioni e attacchi dannosi senza un’efficace registrazione e monitoraggio della rete. Dovremmo essere in grado di rilevare eventuali nuovi dispositivi illegali che arrivano sulla nostra rete.
Continua a leggere l’articolo QUI