〈   Tecnologie e protezioni
Proteggere il portafoglio di applicazioni

Chapter 2.4

Come proteggere le applicazioni?


Esiste una vasta gamma di protezioni e strumenti per proteggere le applicazioni di un’impresa. Tuttavia, implementarli tutti sarebbe impensabile per ovvi motivi di budget e di risorse.

Ecco perché è importante avere un approccio proattivo nella gestione del portafoglio di applicazioni in modo tale da impostare al meglio le misure e gli strumenti da predisporre per l’impresa.

Occorre avere una visione chiara della catena delle applicazioni (mappatura), identificare i rischi (verifiche) e stabilire le priorità per sbloccare i fondi necessari alla realizzazione dell’obiettivo.

Va poi ricordata l’importanza dei partner applicativi, dei fornitori e degli editori, che possono assumere una funzione chiave, in particolare attraverso partenariati in cui gli impegni, i legami e le responsabilità tra le parti sono definiti e chiari (v. modulo «Contratti e verifiche (SLA)»).

Inoltre, un procedimento di messa in sicurezza della catena delle applicazioni richiede rigore in materia di cibersicurezza e ciò include in particolare le buone pratiche seguenti:

  • eseguire verifiche dei codici o degli SBOM;
  • limitare gli accessi diretti ai dati e utilizzare un’autenticazione a più fattori;
  • gestire attivamente le password;
  • sensibilizzare i team in modo regolare e sistematico;
  • crittografare e salvare i database;
  • aggiornare i sistemi in modo regolare e sistematico;
  • installare regolarmente le patch.

SBOM («software bill of materials»): elenco dei componenti e degli elementi che compongono un software. Permette di identificare i componenti software utilizzati in un’impresa.

2023 © Trust Valley. Tutti i diritti riservati.