1) Proteggere i dati dagli attacchi basati su script
I codici dannosi possono provenire da molte fonti sul lato client e compromettere gli script dei siti Web visualizzati e di terze parti. Il rilevamento del comportamento degli script fornisce la protezione efficace contro gli attacchi.
Criticalcase in collaborazione con Akamai Technologies offre Page Integrity Manager completamente gestito, rapido da configurare che offre una protezione completa dei dati.
Questa soluzione adotta un approccio basato prima sul rilevamento per consentire di mitigare rapidamente gli script compromessi e aggiornare i controlli delle policy per fermare gli attacchi ricorrenti e di tipo zero-day.
2) Usare Autenticazione a più fattori in ogni situazione dove database sono coinvolti
Viste le minacce sempre più diffuse, non è più sufficiente affidarsi soltanto a uno username e a una password. La migliore soluzione per autenticazione è quella che permette di attivare agevolmente multi–factor authentication per qualsiasi applicazione con un solo clic: nessuno sviluppo, nessuna prova o manutenzione necessaria.
3) Presupporre che tutti i dati nel proprio DB siano dati sensibili e trattarli come tali.
Bisogna conoscere dove sono i dati e gestire le misure di sicurezza in maniera efficace e semplice tenendo sotto controllo l’intero ciclo di vita dei dati.
4) Assicurarsi che le persone chiave in azienda sappiano chi è il responsabile della sicurezza dei database.
5) Difendersi dagli attacchi con un WAF (Web Application Firewall) che permette di proteggere i propri dati da molteplici minacce come SQL injection, l’esecuzione di file dannosi e Cross-Site Scripting inoltre un WAF, come quello offerto da Criticalcase insieme ad Akamai, dotato della scalabilità sufficiente può proteggere dagli attacchi DoS e DDoS più imponenti.
Un WAF è implementato tra un client Web e un server Web che esegue una ispezione di ogni richiesta e risposta di traffico Web e protegge il server dagli attacchi individuando il traffico malevolo o anomalo, quindi isolando e bloccando questo traffico e impedendogli di raggiungere il server.
6) Avere un partner tecnologico esperto di cybersecurity che possa fornire un servizio completamente Managed e fatto ad hoc per le esigenze del cliente.
Scopri qui i vantaggi dei servizi di sicurezza informatica Full Managed di Criticalcase.