Le 3 caratteristiche della sicurezza informatica

Le 3 caratteristiche della sicurezza informatica

Quali caratteristiche deve avere la sicurezza informatica in azienda, per essere davvero efficace?
Lo abbiamo chiesto agli esperti del team ISEC di Ecoh Media. Le parole chiave sono 3:

In questo articolo definiremo queste 3 caratteristiche della sicurezza informatica, per comprendere cosa sono, come ottenerle e quanto sono importanti per la tua azienda.

Quali sono le tre caratteristiche della sicurezza informatica

Come abbiamo detto sin dall’inizio di questo articolo, una strategia di cyber sicurezza aziendale efficace si basa su tre caratteristiche ben definite. Scendiamo subito nel dettaglio.

Ogni azienda dovrebbe studiare una strategia di sicurezza informatica ad hoc, dal momento che le variabili sono tante.

A cambiare le carte in tavola sono soprattutto alcuni fattori: le dimensioni dell’azienda, il numero degli EndPoint, il perimetro informatico, l’adozione dello smart working, la distribuzione dei server, la quantità e il tipo di dati trattati.

Per questo motivo, ogni strategia dovrebbe partire da un’analisi dettagliata del rischio informatico. Il Risk Assessment è peraltro richiesto dal GDPR per la protezione dei dati personali. Ogni organizzazione dovrebbe adottare le misure di sicurezza più adeguate in base al profilo di rischio calcolato.

Un piccolo panificio locale e una grande multinazionale del settore sanitario hanno profili di rischio informatico decisamente diversi. Nel mezzo di queste due situazioni agli antipodi vi sono una miriade di realtà diverse, che rendono strettamente necessaria la customizzazione e la personalizzazione delle strategie di sicurezza informatica.

L’obiettivo della sicurezza informatica è di tenere i dati al sicuro da furti, perdite, danneggiamenti.
I rischi di un data breach possono variare significativamente a seconda di quanto questi dati siano sensibili.
Mettere al sicuro i dati vuol dire proteggere informazioni personali e economiche, password, firme, progetti ecc.

In un’intervista all’AD di Ecoh Media, Paolo Campana, avevamo già parlato di quanto la questione della sicurezza informatica si fonda con quella della sicurezza fisica. Digitale e reale sono sempre più intrinsecamente legati e attraverso un uso criminoso dei dati informatici rubati si possono provocare danni e lesioni alle persone.
In passato è già successo quando sono stati hackerati ospedali, impianti idraulici ecc.

Ogni azienda ha quindi il dovere di conservare i dati al sicuro. Non solo: è necessario garantire l’integrità dei dati. Le informazioni perdute o non più integre possono comportare enormi danni economici per un’organizzazione, anche quando la causa della perdita dei dati è accidentale.

Più avanti in questo articolo vedremo quali sono le azioni da mettere in campo per proteggersi da attacchi, virus e perdite di dati.

La terza caratteristica della sicurezza informatica verte sulla gestione degli accessi.
Ci riferiamo in questo caso a:

Per limitare la possibilità di furti e danni, l’accesso alle sale server e ai terminali informatici dovrebbe essere strettamente regolamentato e protetto con sistemi di sorveglianza o di sicurezza fisica (per i server fisici) o con password sicure.

Gli accessi alla rete internet – e a tutti i movimenti eseguiti nelle reti informatiche aziendali – possono essere condotti semplicemente installando un prodotto di cyber sicurezza in grado di effettuare un monitoraggio costante. L’ideale è che integri anche il controllo degli accessi degli utenti in smart working.

Infine, l’accesso ai dati per la consultazione o l’uso dovrebbe essere consentito alle risorse aziendali solo per livello e per attinenza alla mansione svolta. Questo garantisce un maggiore controllo e diminuisce il rischio di utilizzi maldestri – o malintenzionati – dei dati dell’azienda.

Quale attività è fondamentale per la sicurezza informatica?

Abbiamo quindi preso in esame le caratteristiche della sicurezza informatica. Qualche paragrafo fa, ti abbiamo detto che avresti trovato alcuni suggerimenti sulle azioni da mettere in campo per proteggere i dati e controllare gli accessi. Eccoli:

Sicurezza informatica + sicurezza fisica

La prima distinzione va fatta tra sicurezza informatica e sicurezza fisica, che oggi si fondono anche grazie all’IoT e all’uso di sistemi di protezione degli accessi fisici in azienda o nelle sale server.

Come si può intuire, la sicurezza informatica riguarda la protezione delle reti informatiche attraverso software, protocolli di comportamento e formazione del personale.

La sicurezza fisica invece protegge fisicamente i luoghi in cui sono conservati i dati aziendali. In questo ambito rientrano moltissimi aspetti eterogenei che vanno dall’assunzione di un’impresa di vigilanza, all’adozione di password per accedere a stanze chiuse, al montaggio di portoni blindati e così via.

Sicurezza attiva o sicurezza passiva?

La seconda distinzione riguarda invece due tipi di approccio diversi alla sicurezza informatica:

  • la sicurezza attiva
  • la sicurezza passiva.

Per sicurezza attiva intendiamo le azioni svolte in maniera manuale o automatizzata per anticipare un possibile attacco informatico. Per esempio, ci riferiamo alla cyber threat intelligence, al monitoraggio continuo delle reti, all’aggiornamento delle password ecc.

Invece la sicurezza passiva è un approccio attendista che punta a intervenire nel momento in cui si presenta l’incidente, ad esempio bloccando un attacco e inviando sistemi di allerta (preferibilmente molto precoci).

Se la domanda che ti stai facendo è “meglio la sicurezza attiva o la sicurezza passiva?”, la risposta è: meglio un approccio integrato.

Quali strumenti utilizzare

Ci sono alcuni strumenti che le aziende adottano per mantenere alto il livello di sicurezza informatica.

Eccone alcuni:

  1. Sistemi di server cluster, in cui più server conservano i dati e lavorano contemporaneamente o alternativamente. Questo sistema permette di avere almeno un server che conserva i dati integri.
  2. Backup o salvataggio dei dati, automaticamente, sui server. Servono a fare sì che i dati siano sempre disponibili nell’ultima versione aggiornata e che in caso di guasti, perdite o furti resti sempre una copia salvata;
  3. Software SIEM per il controllo degli accessi e il monitoraggio delle attività in rete. I SIEM di ultima generazione hanno di solito funzionalità avanzate per individuare movimenti sospetti.
  4. Antivirus e firewall, possibilmente di Next Generation. Tradizionalmente gli antivirus e i firewall erano strumenti di sicurezza informatica passiva. I next generation invece usano la threat intelligence e l’intelligenza artificiale per proteggere le reti in maniera proattiva ed avere database sempre aggiornati sulle minacce in circolazione. Anche le più recenti.

ISEC di Ecoh Media è partner di alcune tra i migliori vendor technologies a livello globale per la produzione di sistemi avanzati di sicurezza informatica, come Palo Alto Networks, AlienVault, Crowdstrike.

Visita su  ecohmedia.com/isec  le pagine dedicate ai prodotti dei partner.

Questo elemento è stato inserito in Blog. Aggiungilo ai segnalibri.

Contattaci

Se hai bisogno di valutare come proteggere la tua azienda, entra in contatto con il nostro team. Valuteremo insieme i rischi che possono minacciare il tuo business.

Ho letto l‘informativa sulla privacy e fornisco il consenso esplicito al trattamento dei dati inseriti *