Decidere quale strumento implementare per primo non è né semplice né veloce. Le priorità variano a seconda dell’impresa, dei rischi e degli scenari di attacco identificati, degli strumenti già in uso e delle risorse disponibili.
Per le imprese che non sanno da dove iniziare, tuttavia, è importante partire dagli elementi che in caso di attacchi sono spesso chiamati in causa, ovvero:
- password troppo deboli;
- assenza di autenticazione a più fattori;
- mancanza di aggiornamenti;
- scarsa segmentazione della rete.