Come adeguarsi con un Sistema di Gestione della Cybersecurity



L’implementazione del Piano permette di delineare delle soluzioni su misura e adeguate alla realtà dell’azienda, rispettando i principi previsti dalle attuali normative e le linee guida dei principali standard internazionali in tema di sicurezza informatica, fornendo un approccio sistematico e individuando le più idonee tecniche per garantire la protezione del prodotto o sistema. Il Piano consente altresì di definire con riferimento alla Cybersecurity, le attività di specifica, le attività di design e sviluppo, le attività di verifica e validazione, nonché le attività di gestione del rischio e delle vulnerabilità. Il piano della Cybersecurity si propone pertanto di creare una vera cultura aziendale che, unitamente all’implementazione di puntuali misure tecniche ed organizzative, consenta di garantire una efficace ed efficiente gestione delle informazioni, aumentando la resistenza del sistema agli attacchi informatici, limitando la probabilità di perdita di riservatezza, integrità e disponibilità.





Elementi fondamentali di un Sistema di Gestione



Secondo il Cyber Security Framework di NIST (National Institute of Standards and Technology degli Stati Uniti) una corretta implementazione di un Piano di Cybersecurity si basa sulle linee guida di 5 funzioni strettamente connesse, e se anche soltanto una venisse a mancare, decadrebbe la validità dell’intera strategia di sicurezza. Questo approccio è stato adottato anche dal Framework Nazionale per la Cybersecurity e la Data Detection italiano. Vediamo quali sono queste cinque funzioni della Cybersecurity fondamentali: identificazione, protezione, rilevamento, risposta e recupero. 


1. IDENTIFICAZIONE

Probabilmente questo aspetto risulterà particolarmente impegnativo per molte aziende, ma senza un “inventario” dei rischi, sia maggiori che minori, non è possibile stabilire un piano di Cybersecurity. Tutti i sistemi, software, reti, dispositivi e apparecchi (anche IoT) connessi devono essere identificati, classificati e monitorati in base alla loro probabile vulnerabilità. Quest’attività è resa più complicata dallo smart working, dall’uso di dispositivi BYOD e se l’azienda dispone di sedi diverse.



2. PROTEZIONE

In questa fase si vede quali sono le protezioni che l’azienda ha messo in atto per proteggere i dati, le infrastrutture, i sistemi e ovviamente le persone. Ogni tassello è una possibile vulnerabilità e va protetto. In primo piano occorre minimizzare il possibile errore umano, formare le persone sui possibili rischi e gli strumenti di protezione a disposizione. Soltanto un mix perfetto tra consapevolezza umana e tecnologia garantirà all’azienda una buona resilienza agli attacchi esterni imprevedibili.



3. RILEVAMENTO

Questo settore è caratterizzato dalle soluzioni tecnologiche. Entrano in azione antivirus, firewall, soluzioni di Intelligenza Artificiale per trovare anomalie nei sistemi e nei comportamenti abituali e per scoprire se ci sono attività sospette. È qui che tutte le aziende generalmente iniziano il proprio percorso di Cybersecurity, ma può funzionare soltanto se le fasi 1 e 2 sono già state implementate correttamente. Ma tutti gli strumenti di Cybersecurity in sé però non offrono una protezione sufficiente e non sono statici, funzionano se integrati in un contesto generale di sicurezza continuamente aggiornato. A questo scopo vengono sempre più utilizzate piattaforme in grado di raccogliere tutti gli eventi rilevati da antivirus, firewall e dai dispositivi periferici, analizzarli e correlarli. Questo ottenimento di una visione ‘globale’ degli eventi è fondamentale per identificare tempestivamente anche gli attacchi più sofisticati, e reagire nel modo più appropriato.



4. RISPOSTA

Se sono state eseguite le fasi da 1 a 3 con accuratezza, in caso di incidente l’azienda dovrebbe disporre di un piano d’emergenza dettagliato già pronto. Purtroppo spesso questo non corrisponde alla realtà. Anche aziende grandi, in caso di violazione, si trovano a remare nell’incertezza perché non sono chiari i ruoli, le contro misure e i processi di contenimento dei danni. Non avere un piano preciso e su cosa fare se si verifica un incidente significa esporsi al massimo danno possibile: operativo, economico e reputazionale. Inoltre, bisogna rendersi conto che nonostante si abbia pensato a tutto è possibile che avvenga un attacco indirizzato ad altre vittime primarie a noi connesse. Se un nostro partner commerciale venisse colpito potremmo essere coinvolti in vari modi. Per esempio, spesso le grandi aziende, che normalmente hanno già implementato misure di Cybersecurity di primissimo livello, vengono attaccate attraverso un loro fornitore, che essendo normalmente aziende più piccole, non hanno risorse sufficienti per implementare livelli di protezione simili. È quindi importante rilevare, misurare e documentare qualsiasi evento anomalo e migliorare costantemente la propria conoscenza dei rischi più probabili che possono riguardarci.



5. RECUPERO

La fase di recupero dopo un incidente, downtime o attacco cibernetico dipende dalla gravità della situazione ma in gran parte anche da come ci si è organizzati in previsione di esso. Sono fondamentali un piano di Disaster Recovery e Business Continuity per non fermarsi e ripristinare il più velocemente possibile lo status quo dell’operatività dell’azienda. Occorre testare ed ottimizzare i piani continuamente in funzione alle nuove minacce che appaiono all’orizzonte ogni giorno. Un punto chiave, spesso sottovalutato dalle PMI (purtroppo) è l’implementazione di un’adeguata procedura di back-up (clicca su back-up per vedere il nostro video tutorial). Non intendiamo solamente l’acquisto delle risorse hardware o in cloud per realizzazione fisica dei back-up stessi, ma la definizione delle procedure di esecuzione (giornaliero, settimanale, mensile) e soprattutto la pianificazione e definizione di procedure di test per verificarne il corretto funzionamento.

Le Nostre Soluzioni


Scopri quali sono le Soluzioni offerte da ADL Ingegneria Informatica per la creazione di un Piano di Cybersecurity che garantisca l’integrità del Tuo Sistema Aziendale.

Cosa aspetti?
Proteggi il Tuo Sistema



Contattaci ora
Contattaci
Compila la form di contatto per richiedere un preventivo o una consulenza





compila i campi mancanti:
W Z 3
* campi obbligatori



logo adl
31015 Conegliano - Treviso
0438 418072
info@adlgroup.it
Lun-ven 8:30 - 12:30 14:30 - 18:30
Follow us

Newsletter

Rimani aggiornato sulle nostre soluzioni con ADL Informa


Iscriviti