〈   Governance e ciber-rischi
Buone prariche minime

Chapter 4.3

Tecnologia


  1. Cifratura: cifrare i dati degni di particolare protezione a riposo e in transito.
  2. Backup: eseguire regolarmente backup e proteggerli (regola «3-2-1»).
  3. 3. Sicurezza della rete: proteggere la rete con firewall, se possibile di nuova generazione («NGFW»).
  4. Filtraggio di Internet e della posta elettronica: utilizzare strumenti per proteggere e filtrare la posta elettronica e il traffico Internet.
  5. Protezione delle postazioni di lavoro: proteggere le postazioni di lavoro e altri dispositivi con l’ausilio di soluzioni dedicate.

Definizione: regola di backup «3-2-1»

Secondo la regola del 3-2-1 si devono avere almeno tre copie dei propri dati su due tipi di supporto diversi e almeno una copia deve essere archiviata fuori sede. In questo modo si garantisce la massima protezione contro la perdita di dati in caso di danneggiamento di uno qualsiasi dei supporti di backup, compresi gli errori di software, i guasti all’hardware e altri danni (incendio, smarrimento, ecc.).

Un firewall di nuova generazione («NGFW») utilizza tecnologie avanzate per fornire una maggiore protezione contro le minacce informatiche. Combina le funzionalità tradizionali del firewall (come il filtraggio degli indirizzi IP e delle porte) con tecniche avanzate come l’analisi delle minacce, il rilevamento di comportamenti anomali e la prevenzione delle fughe di dati.

2023 © Trust Valley. Tutti i diritti riservati.