ecosistema strategico
immagina di essere parte di un team che si occupa di sicurezza informatica e di non avere la ben che minima idea dei tre quarti degli acronimi che senti. questa pagina ti aiuterà ad avere una panoramica. se invece sei già navigato, puoi aiutarmi a migliorare i contenuti se hai esperienze diverse dalle mie, o supportarmi se invece ti ci ritrovi. sentirsi capiti aiuta.
il titolo di questa sezione è ecosistema strategico e parlerò di sicurezza delle informazioni a 360° per poi focalizzarmi più nello specifico sul mondo cyber. questo perchè quando si fa questo mestiere si ha a che fare con tutta l’Azienda e anche se non è una tua responsabilità tutto ciò che ti circonda - come ad esempio capire chi può entrare nelle varie aree dell’ufficio - ha comunque un impatto sull’efficacia del tuo lavoro e una carenza sulla sicurezza fisica potrebbe tornarti indietro come un boomerang. così come pensare “ah no questo non ricade nel mio perimetro” potrebbe rivelarsi un altro boomerang perchè poi, quando ci finisce nel “perimetro” non sarà all’inizio dei progetti ma alla fine quando è tutto sicuramente urgente e sicuramente non sicuro. questo è sempre valido da consulente, cliente, vendor e ovunque ti trovi e hai un ruolo in questo settore: prima o poi ti ritorna come il karma ma peggio perchè non t’appartiene. nonostante però si abbia a che fare con tutta l’Azienda spesso gli indici di performance o le richieste sono basate sul mondo cyber e si è visti di intralcio se si fa altro. come ad esempio la gestione del rischio, la sicurezza fisica, le policy, la gestione degli incidenti e tutto ciò che tendenzialmente è più burocratico che pratico.
ho bisogno di fare esempi pratici sennò non riesco ad essere efficace. ho cercato di descrivere in questo disegnino una azienda abbastanza tipica, e dato che mi piace inventare, facciamo che si chiami Beermingham. Questa azienda immaginaria produce Birraa ispirata al metodo inglese e ha un unico stabilimento nella ridente provincia di Milano. In questo stabilimento troviamo:
reception supervisionata
catena per l’imbottigliamento
spedizione tramite un magazzino automatizzato
area esterna con zona muletti e fornitori esterni
uffici
area break
data center
chi si occupa di sicurezza informatica non si occuperà quindi solo della stampante che non va, come spesso accade, ma anche di tutte le aree sopra citate. Ad esempio abbiamo la parte di sicurezza perimetrale, di fornitori esterni e di automazione industriale. Oltre che di uffici, aree comuni e probabilmente anche tutto un mondo internet fatto di social e canali di contatto.
quali soluzioni cyber sono necessarie in una azienda moderna?
Ecco qui una carrellata quasi infinita di soluzioni strettamente necessarie. Sì, sono tanti acronimi. No, non sono tutti.
Firewall di nuova generazione: Essenziali per monitorare e filtrare il traffico in entrata e uscita, bloccando accessi non autorizzati.
Sistemi di Intrusion Detection/Prevention (IDS/IPS): Per individuare e neutralizzare attività sospette o anomalie in tempo reale.
Soluzioni Endpoint Detection and Response (EDR): Consentono di monitorare, analizzare e rispondere a minacce direttamente sui dispositivi aziendali.
Antivirus e antimalware aggiornati: Fondamentali per proteggere ogni dispositivo da software dannosi e attacchi mirati, soprattutto quelli non protetti in altro modo.
Autenticazione a più fattori (MFA): Aggiunge un ulteriore livello di sicurezza per l’accesso a sistemi e dati critici, riducendo il rischio di accessi non autorizzati.
Politiche di gestione delle identità (IGA, IAM, PAM): Include il controllo degli accessi in base al ruolo e la revisione periodica degli accessi.
Sistemi di backup e disaster recovery: Permettono di recuperare rapidamente i dati in caso di attacchi ransomware o altri incidenti.
Controllo degli accessi e monitoraggio continuo (con un SASE magari): Fondamentali per le risorse ospitate in cloud, soprattutto in un’ottica di architettura Zero Trust.
Soluzioni di Cloud Access Security Broker (CASB): Offrono visibilità e controllo su come le risorse cloud vengono utilizzate all’interno dell’azienda.
Training periodici sulla cybersecurity (SAT): Fondamentali per sensibilizzare i dipendenti sui rischi, le tecniche di phishing e le migliori pratiche per evitare errori umani.
Simulazioni di attacchi (Table Top Exercise, strumenti automatici di VAPT): Testare la reattività del personale attraverso campagne di phishing simulate e altri scenari di attacco.
Security Information and Event Management (SIEM): Aggrega e analizza i log di sistema, facilitando la rilevazione precoce di anomalie e la gestione degli incidenti.