Blog & News

Il PC nella rete aziendale

Cosa significa e quali accortezze mettere in pratica.

Nell'ultimo articolo abbiamo visto il PC in generale e come proteggerlo (articolo che potete trovare  qui). Oggi, invece, vediamo cosa vuol dire per un PC essere collegato in una rete, come per esempio quella aziendale, cosa comporta per l’azienda e per l’utente. Procediamo spiegandovi le principali caratteristiche e vi invitiamo a seguire le accortezze per una maggiore sicurezza e per assicurare un utilizzo corretto in linea generale.

Policy: Facendo parte degli asset aziendali, il PC in rete aziendale è sottoposto a delle  policy  contenute in un  Regolamento Informatico Aziendale  o nel documento di  Policy Sulla Sicurezza Informatica, insieme al  GDPR 2016/679  per il trattamento dei dati personali, ovvero l’insieme di regole, norme e comportamenti imposti dall’organizzazione sui dipendenti. A livello informatico questo può tradursi come filtri o restrizioni nell’uso del PC. Un esempio comune sono i sistemi di  web blocking, che impediscono agli user di visitare certi siti web che sono appunto bloccati dall’amministratore, per esempio, in base a delle categorie (es. bloccare la categoria “Sport” impedirà di visitare siti web riguardanti lo sport). 

Sistema: il PC è sottoposto a delle  autorizzazioni  negate o concesse, di buona norma in una rete occorre stabilire un  Administrator, ovvero una figura dedicata alla gestione dei servizi aziendali o, dove è possibile, una figura con competenze informatiche in grado di gestire gli utenti (in alternativa questo servizio può essere esternalizzato!) identificati come  User, con delle particolari autorizzazioni e restrizioni che li differenziano dall’Administrator. Per esempio, un User non può installare un programma mentre un Administrator sì. Un’altra importante feature del PC in rete aziendale, di cui deve occuparsi l’Administrator, è quella di installare un  Antivirus centralizzato, che opera a prescindere dal comportamento dell’utente. Cosa vuol dire? L’Antivirus farà delle scansioni e dei controlli senza che sia l’utente stesso ad avviarlo. In questo modo le scansioni avvengono con regolarità per garantire l’ispezione dei file e la scoperta di eventuali malware. Un’altra configurazione automatica è quella degli  aggiornamenti di sistema, che garantiscono un sistema sempre più performante, che vengono gestiti in automatico, senza che siano gli user ad occuparsene.

Infrastruttura: la struttura della rete aziendale è composta, molto semplicemente, dai personal computer, stampanti, telefoni VOIP, tutti collegati in rete mediante una rete wireless o wired. La rete permette a tutti questi device di collegarsi a risorse presenti nella Intranet (server di dati, server applicativi etc.) o di accedere a risorse e contenuti in Internet. L’accesso alla rete Internet avviene mediante un router che instrada i dati fra sotto-reti diverse. Tra il router e l’Intranet viene installato un firewall a protezione degli attacchi dall’esterno. Il firewall può fungere anche da filtro per il traffico generato dalla rete Intranet verso Internet. Per un principio di alta affidabilità e ridondanza, è ancora più sicuro inserire due firewall nella rete, così che se uno dei due dovesse avere un problema, la rete sarebbe comunque protetta dall’altro firewall. Vertigo è partner di WatchGuard, leader nel mercato dei firewall, che presenta un livello di protezione sofisticato e integra i sistemi più comuni fino all’intelligenza artificiale ed è in grado di adattarsi alle diverse esigenze aziendali, ad un costo molto competitivo. 

Comportamenti e buone norme: il comportamento dell’user quando utilizza un PC aziendale è soggetto alle policy aziendali, come spiegato in precedenza, ma anche a dei  comportamenti e buone norme  da tenere. Per esempio, in caso di download di un allegato di un’email poco credibile occorre avvisare il responsabile IT, che eventualmente metterà in atto delle procedure di sicurezza. In aggiunta a questo, il comportamento dell’user è regolato automaticamente dall’UAC, User Account Control ovvero Controllo dell’account utente cioè un sistema di controllo e sicurezza che limita il comportamento dell’utente con una drastica riduzione dell’errore umano, a seconda del livello di protezione, presente nel sistema operativo Windows. Il livello 1 è altamente sconsigliato e non invia notifiche di avviso quando programmi stanno cercando di modificare impostazioni di sistema, per esempio. Il livello 2 crea delle finestre pop-up solo quando il programma sta cercando di apportare modifiche al PC. Il terzo livello è già impostato in maniera predefinita sul PC al primo utilizzo e garantisce un livello di sicurezza tramite avvisi (finestre di dialogo, pop-up, etc.). Il livello 4 è invece il livello consigliato per una protezione adeguata e avvisa sempre: sia quando un programma tenta di modificare il PC che quando cerca di modulare le impostazioni. Un esempio di UAC che tutti possiamo riconoscere è quando ci appare un pop-up con “Il programma vuole apportare modifiche al sistema” con le opzioni di autorizzare o negare al programma di apportare modifiche al PC. I maggiori utilizzi delle UAC sono, appunto, per bloccare programmi nocivi, eliminazione di file, apertura di un programma, scaricare un programma dagli store del sistema. Inoltre anche sistemi di blocco come il Web blocking o Ad blocking servono per bloccare siti web e annunci pubblicitari, rispettivamente. Questo può evitare all’utente di incorrere in siti malevoli legati a banner pubblicitari, per esempio. L’Administrator può anche imporre dei comportamenti all’utente sotto forma di scadenza della password di accesso al PC ogni 3 mesi, per esempio, che impone di cambiare la password, oppure la complessità della stessa password può essere impostata dall’Admin come lunghezza, caratteri speciali, obbligo di una lettera maiuscola.  

Abbiamo visto cosa significa per un PC essere in una rete, tipicamente aziendale, e quali accortezze occorre attuare. Sembra banale, ma è importante sottolineare le buone condotte e i vari strumenti a disposizione per scongiurare un utilizzo improprio, un attacco malware, un’esposizione di dati aziendali, e così via. Concludiamo con uno sguardo alla realtà che trattiamo giornalmente in Vertigo, ovvero i  Cloud  Server. E, quindi, se tutta questa rete aziendale di cui abbiamo trattato fosse in Cloud? Quali sono le sostanziali differenze e i vantaggi per le aziende? Ve lo illustreremo presto.