Cos’è la cyber security?
La cybersecurity riguarda tutti i processi relativi alla sicurezza informatica, ovvero l’insieme di tecnologie, metodologie e strumenti che servono a proteggere i sistemi, le reti informatiche aziendali e i processi/comportamenti a loro legati dagli attacchidall’esterno.
Se si pensa alla sicurezza informatica solitamente si pensa alla sicurezza dei dati personali, il singolo, infatti, si avvale di essa per tutelare la propria privacy. L’obiettivo della cyber security aziendale è invece la salvaguardia dei dati più in generale in termini di:
-
Integrità → capacità di mantenere invariati dati e risorse e la loro veridicità
-
Riservatezza → garanzia di preservare dati e risorse dal contatto con soggetti non autorizzati
-
Disponibilità → possibilità di accesso alle risorse per i soggetti autorizzati per un tempo stabilito e ininterrotto

IL NIST CYBERSECURITY FRAMEWORK (NIST CSF)
BEST PRACTICE PER MIGLIORARE LA SICUREZZA DEI DATI
Il National Institute of Standards and Technology (NIST) è un’agenzia non regulatoria che promuove l’innovazione attraverso il progresso della scienza, degli standard e della tecnologia delle misurazioni.
Il NIST Cybersecurity Framework (NIST CSF) definisce standard, linee guida e best practice a supporto delle organizzazioni per migliorare la loro gestione dei rischi di sicurezza informatica.
È uno strumento flessibile facilmente integrabile con i processi di sicurezza già presenti in azienda a prescindere dal settore di riferimento.
Consente di avere una prima mappatura delle attività da implementare per la gestione della sicurezza delle informazioni e dei rischi per la sicurezza informatica in qualsiasi organizzazione.
Le Principali funzioni del Nist Cybersecurity Framework.
Come utilizzarle?

IDENTIFICAZIONE
è l’operazione in cui si analizzano e comprendono il contesto aziendale e gli asset critici per il tuo business.
In questa fase sisviluppano controlli sull’asset management, sulla governance della cyber security e sulla gestione del rischio e dei dati, incluso il rischio filiera (Supply Chain Risk Management).

PROTEZIONE
tematica che racchiude misure volte alla protezione dei processi di business, degli asset aziendali e delle informazioni.
Tratta problematiche di controllo accessi, awareness, data security, tecnologie di protezione e la corretta manutenzione dei sistemi.

RILEVAMENTO
comprende tutto ciò che è necessario all’identificazione di incidenti di sicurezza.
In questa fase vengono trattate tematiche qualila gestione di anomalie ed eventi, il monitoraggio di sicurezza ed i processi di rilevamento.

RISPOSTA
funzione dove si sviluppano le attività e gli interventi in caso di incidente di sicurezza informatica.
Si va dalla pianificazione della risposta, alle analisi da condurre, alle mitigazioni, al contenimento della problematica, sino alle comunicazioni e le notifiche da emanare.

RIPRISTINO
funzione associata alle attività di ripristino di processi e servizi impattati da un incidente di sicurezza.
I controlli in queste sezioni si articolano in tematiche quali il Recovery Planning, gli aspetti comunicativi ed i processi di miglioramento (Lesson Learned).
I LIVELLI DI SICUREZZA INFORMATICA IN AZIENDA
Seleziona il livello per scoprire di più

Parziale
L’azienda conosce già il NIST CSF e può aver utilizzato alcune sue relative funzioni di controllo in alcuni settori dell’infrastruttura. Le attività e i protocolli di sicurezza informatica sono stati implementati in modo reattivo e non sono stati pianificati precedentemente. La consapevolezza dei rischi per la sicurezza informatica è limitata da parte dell’organizzazione, la quale non possiede le risorse ed i processi per assicurare la sicurezza delle informazioni e dei dati.

INFORMATA SUI RISCHI
L’azienda ha una cognizione maggiore dei rischi per la sicurezza informatica e condivide le informazioni su base informale. La gestione dei rischi per la cybersecurity non ha un processo pianificato, ripetibile e proattivo a livello di organizzazione aziendale.

RIPETIBILE
I rischi per la sicurezza informatica sono conosciuti dall’organizzazione e dalla direzione. L’azienda ha già implementato un piano ripetibile di identificazione, valutazione e controllo delle minacce per la sicurezza informatica alla sua organizzazione; piano che monitora e risponde in modo efficiente agli attacchi informatici tramite il team di sicurezza informatica.

ADATTIVA
L’organizzazione riesce a far fronte alle possibili minacce informatiche e utilizza ciò che ha imparato e gli indicatori predittivi per agire prima dell’arrivo di attacchi informatici. Le tecnologie e le prassi di sicurezza informatica vengono migliorate e portate avanti continuamente dal team dedicato, che si adegua al cambiamento delle minacce rapidamente ed in maniera efficace. L’organizzazione adotta il metodo definito per la gestione dei rischi attraverso un processo decisionale, politiche, prassi ed approcci adeguati ai rischi. A questo livello le aziende integrano la gestione dei rischi per la sicurezza informatica nella definizione dei budget e nella cultura organizzativa.
SOLUZIONI PER UNA MAGGIORE SICUREZZA INFORMATICA AZIENDALE
È l’approccio che si concentra sulla risposta agli incidenti dopo che si sono verificati. Spesso utilizzato nelle organizzazioni che hanno subito una violazione della sicurezza o un attacco in passato e che vogliono evitare che incidenti simili si verifichino in futuro. La sicurezza reattiva comprende in genere l’implementazione di controlli e misure di sicurezza progettati per rilevare e rispondere alle minacce e agli incidenti di sicurezza.
Opera a livello di Threat Intelligence ovvero tutte le attività di raccolta delle informazioni sulle minacce cyber a cui potrebbe essere esposta un’azienda. Questi dati possono poi essere utilizzati per comprendere le minacce alle quali è esposto il perimetro aziendale.
Agisce in termini di analisi del rischio tecnologico, umano e di processo. L’azienda ha identificato un piano d’azione per monitorare e rispondere in modo efficiente agli attacchi informatici e per formare ed informare il proprio personale sulle best practice in ambito di sicurezza informatica.
Definisce le procedure di adozione degli approcci relativi alla Security By Detection e alla Security By Reaction. Attraverso l’adozione di Security Operation Center (SOC) permette di monitorare, identificare, analizzare, gestire e bloccare eventuali minacce in essere all’interno dell’azienda. Definisce inoltre protocolli per la gestione degli incidenti aziendali attraverso l’utilizzo di Team specializzati e competenti.
SERVIZI

SICUREZZA REATTIVA
- EDR

SICUREZZA PREDITTIVA
- CTI
- OSINT
- EXPOSURE ASSESSMENT

SICUREZZA PREVENTIVA
- PT
- VA
- WAPT
- AWARENESS
- PHISHING SIMULATION
- SECURE LOGGER
- BACK UP

SICUREZZA
PROATTIVA / PROGRESSIVA
- MDR
- SOC
- VULNERABILITY MANAGEMENT
- AUDIT & CERTIFICAZIONI
- CISO AAS
I NOSTRI CLIENTI
VUOI DIVENTARE PARTNER?
Entra a far parte di una struttura altamente specializzata, formata da un Team di professionisti competenti che posso supportare il tuo Business.
Se cerchi un partner con cui sviluppare progetti di Digital Transformation contattaci con fiducia, torverai soluzioni innovative e supporto tecnico specializzato per realizzare insieme le progettualità più adatte al tuo mercato.

Ultime News

Webinar “Supplier or partner? Speeding up the collaboration”
Digitale e collaborazione con i fornitori: asset fondamentali per un'efficiente gestione del procurement. Martedì 13 Giugno ore 15:00 Nel corso…
Siete pronti ad entrare nel mondo dell’innovazione?
Venerdì 10 febbraio non peredere l'innovation breakfast! Vi portiamo alla scoperta del mondo del Fintech con un evento che vi…