I 6 pillar della sicurezza che nessuna tech company può trascurare

Cyber Security

I 6 pillar della sicurezza che nessuna tech company può trascurare nella propria value proposition



La sicurezza deve essere alla base di ogni value proposition. Ecco i 6 punti cardine per proteggere al meglio le operazioni di business di clienti e partner

Redazione TechCompany360

15 Giu 2021


Essere una tech company significa essere un’azienda che produce tecnologia, usa tecnologia e vende tecnologia o servizi legati alla tecnologia. In sostanza, un’azienda che è costantemente esposta ai rischi di sicurezza IT e verso i quali deve essere sempre adeguatamente protetta.

Non solo. Vuole anche dire dover assicurare un efficace livello di protezione dei dati e delle risorse IT ai propri partner e clienti: la sicurezza deve infatti essere un aspetto integrante della propria value proposition, un aspetto da cui non si può prescindere e che può essere risolto rivolgendosi a system integrator qualificati, fornitori di servizi di sicurezza gestiti in grado di supplire all’eventuale mancanza interna all’azienda di risorse It specializzate. Un buon Msp, come vedremo in questo articolo, deve conoscere i 6 pillar della sicurezza e le rispettive tecnologie.

Attacchi verso tre obiettivi

Oggi gli attacchi criminali informatici non sono diretti solo all’hardware o al software, ma hanno tre obiettivi precisi: le persone, i processi e la tecnologia.

Ognuno è importante quanto l’altro, tuttavia sono le persone il punto più vulnerabile di qualsiasi sistema di sicurezza IT, anche del più evoluto. I processi sono al secondo posto e terza è la tecnologia, che è il cardine più solido, perché oggetto delle maggiori attenzioni da parte dei professionisti IT.

Non potendo intervenire direttamente sulle persone o sui processi aziendali, abbiamo individuato i 6 pillar inerenti all’aspetto tecnologia che nessuna tech company può trascurare nella propria value proposition.

1. Sicurezza dei dati e delle applicazioni

Le informazioni devono essere protette durante tutto il loro ciclo di vita e non devono essere rivelate a individui, gruppi, processi o dispositivi non autorizzati. I dati altamente confidenziali devono essere criptati in modo che terzi non possano decifrarli facilmente. L’accesso è consentito solo a coloro che sono autorizzati a visualizzare le informazioni.

L’accuratezza e la completezza delle informazioni strategiche devono essere salvaguardate. I dati non devono essere alterati o distrutti durante la trasmissione e le operazioni di storage. Questo implica che i sistemi informativi non possano essere manomessi da persone non autorizzate.

Per favorire la riservatezza dei dati possono essere usate misure come l’autenticazione a più fattori, le password forti, la crittografia, la segregazione dei dati e l’assegnazione di utenti con livelli di privilegio appropriati. Tuttavia, prima di implementare tali misure, sarebbe bene raggruppare le risorse IT e classificarle in base all’entità del danno che potrebbe causare l’accesso di una persona non autorizzata. Più alto è l’impatto, più forti devono essere i controlli di sicurezza.

Tra le più diffuse minacce contro la riservatezza dei dati, troviamo il cracking della crittografia, insider malintenzionati e attacchi man-in-the-middle.

2. Sicurezza della rete

La diffusione dello smart working ha notevolmente esteso il perimetro aziendale attraverso endpoint spesso rappresentati da dispositivi personali con livelli di protezioni molto limitati se non addirittura inesistenti. A ciò si aggiunge il problema che sovente le reti da cui si accede al network aziendale sono pubbliche o protette con sistemi facilmente aggirabili da un criminale informatico. Non solo. Anche il cloud e l’edge computing hanno allargato la rete all’esterno dell’azienda.

Diventa quindi tassativo rendere affidabili le trasmissioni, i messaggi e anche le loro fonti. Anche chi riceve determinate informazioni dovrebbe essere l’autorizzato a farlo. L’autenticazione (meglio se a più fattori) obbliga gli utenti a confermare la loro identità prima di poter accedere a sistemi e risorse attraverso login, password, e-mail, dati biometrici e altro. Si evitano in questo modo attacchi denial of service e accessi fraudolenti ottenuti tramite l’assunzione di false identità.

3. Disponibilità dei dati

Gli utenti autorizzati devono poter avere accesso ai servizi IT. Le risorse e l’infrastruttura dovrebbero sempre essere robuste e pienamente funzionali, anche durante condizioni avverse, problemi ai database o i fall-out. La salvaguardia della continuità aziendale dipende direttamente dal rigoroso mantenimento delle prestazioni di hardware, software, attrezzature e canali di comunicazione utilizzati per archiviare ed elaborare le informazioni.

I metodi più comuni utilizzati per proteggere le organizzazioni dalla perdita di disponibilità includono:

  • Il mantenimento di tutti i sistemi critici aggiornati;
  • La protezione ddos (distributed denial of service);
  • La ridondanza;
  • I firewall e i server prox;
  • La garanzia di una larghezza di banda adeguata e l’uso di controlli di accesso.

Se un’organizzazione dovesse subire una violazione alla sicurezza, è fondamentale che sia stato attivato un piano di Incident Response adattabile in modo che la perdita di disponibilità possa essere limitata.

La mancanza di disponibilità delle informazioni può spesso verificarsi a causa di attacchi DDOS, codice malevolo, larghezza di banda insufficiente o disastri naturali e incendi.

4. Sicurezza nell’invio e ricezione dati

Il mittente deve avere la prova che i dati inviati siano stati consegnati e il destinatario deve poter verificare l’identità del mittente, in modo che nessuna parte possa negare l’invio, la ricezione o l’accesso ai dati. Per provare le identità e per convalidare il processo di comunicazione dovrebbero essere usati efficaci principi di sicurezza.

5. Sicurezza della supply chain e dell’host

Un’azienda deve potersi fidare anche dei sistemi usati. È importante che la supply chain sia trasparente e consenta di verificare che l’hardware e i software installati provengono da fonti legittime.

Anche i sistemi di hosting devono potersi avvalere di un elevato livello di sicurezza. A tal fine, si possono usare tecnologie di avvio sicuro e funzionalità di crittografia per bloccare e proteggere i dispositivi fisici e i sistemi dove girano le applicazioni e vengono elaborati i dati.

6. Investigation, detection and response

Le minacce sono diventate molto più sofisticate e, con la complicità di tempi di rilevamento stimati attorno ai 268 giorni, stanno generando disagi e perdite sempre più pesanti per le aziende (IBM ritiene che la perdita per un data breach possa arrivare fino a 3,19 milioni di euro per un’impresa del settore finanziario). La velocità di individuazione di una minaccia e dell’eventuale risposta assume quindi un ruolo essenziale per il business. Meglio ancora se si può agire proattivamente, individuando comportamenti anomali del sistema dovuti a minacce non ancora conosciute o di tipo malwareless, in grado di emulare attività legittime. Quest’ultimo pillar permette di avere la visibilità generale per assicurarsi che tutto funzioni come dovrebbe e, se qualcosa non va, la capacità di capire rapidamente dove e perché.

Clicca qui e scarica il White Paper: "Data protection a 360: come scegliere il giusto mix di soluzioni per il tuo cliente"