Skybackbone Engenio

SICUREZZA

 

“In Skybackbone uno dei mantra è SECURITY FIRST perché le aziende che si affidano a noi possano dedicarsi unicamente alla crescita del proprio business senza essere distratti dalla gestione dei sistemi informativi e dalle minacce che gravano su essi”

Piero Malfona

Security Division Director

Risk Assessment e Risk Treatment

Il primo tassello di una strategia di cyber security è certamente il Risk Assessment. L’analisi del rischio è lo strumento fondamentale che permette di individuare con chiarezza le minacce che incombono sugli asset informativi, ne valuta l’impatto e da gli input per definire ed implementare un piano di trattamento del rischio. Il Risk Assessment fa una fotografia di “cosa proteggere e da cosa proteggersi” e pone le basi per il Risk Treatment che stabilisce il “quanto e il come proteggere”, in modo da bilanciare le azioni correttive rispetto a costi e rischi e indirizzare esattamente gli sforzi e gli investimenti.

Vulnerability Assessment e Penetration Test

Due attività di analisi distinte e allo stesso tempo complementari che permettono di misurare il grado di sicurezza dei sistemi informativi e di compiere azioni di remediation preventive. 

Il Vulnerability Assessment ha come obiettivo l’identificazione e valutazione della sicurezza dei sistemi rispetto a tutte le potenziali vulnerabilità note in modo da comprendere il proprio grado di esposizione ad esse e intervenire tempestivamente con le opportune azioni correttive.

Il Penetration Test è un attacco, simulato e autorizzato, che si prefigge non solo la violazione dei sistemi sfruttando gli eventuali punti deboli della propria infrastruttura informatica ma, è anche un’attività che in maniera collaterale può verificare come un’azienda risponde ad un potenziale security breach o verificare il rispetto delle policy di sicurezza.

CONFORMITÀ

Sicurezza dei dati e privacy compliance

Per proteggere i nostri dati personali, il 25 maggio 2018 è entrato in vigore il Regolamento Europeo 2016/679 relativo al trattamento e protezione dei dati personali, meglio noto come GDPR. Esaminare i trattamenti, le informazioni gestite e a che scopo, a quali processi aziendali sono necessarie queste informazioni, quali strumenti vengono coinvolti dai processi e quali rischi incombono sui trattamenti, sono attività che vanno affidate a persone qualificate e con esperienza.

Il Vulnerability Assessment, il Penetration Test e in particolar modo il Risk Assessment hanno un ruolo fondamentale in tutto il processo e sono strumenti atti a dimostrare l’adeguatezza delle misure implementate a tutela dei dati trattati.

Crittografia database e sistemi

I dati presenti sui sistemi informativi non sono tutti uguali e non hanno tutti la stessa importanza. Per proteggere adeguatamente i dati aziendali rilevanti e, complice la spinta normativa del GDPR, quelli personali, viene in aiuto la crittografia. Chi ha conoscenze di sicurezza sa che non è possibile garantire l’inespugnabilità dei sistemi al 100% però possiamo far si che i nostri dati più preziosi, anche se “toccati” da una security breach, restino inespugnabili. L’encryption è l’utilizzo di algoritmi per trasformare dati leggibili in un formato illeggibile a chi non è autorizzato a farlo.

Controllo degli accessi amministrativi eSIEM

Cardine fondamentale della sicurezza informatica e della compliance normativa è l’instaurazione di politiche di controllo e verifica degli accessi “privilegiati” ai sistemi informativi e database aziendali. 

 

eSIEM è un servizio che permette di raccogliere, archiviare ed interrogare gli accessi amministrativi come richiesto dal vigente Provvedimento del Garante della Privacy del 2008 e in conformità ai princìpi e alle disposizioni del GDPR, quali maggior controllo, responsabilizzazione e prevenzione del rischio. 

eSIEM permette di essere conformi alla normativa privacy ma ancor più, consente di capire le dinamiche di accesso ai sistemi di chi, dato il ruolo, può avere considerevoli responsabilità sul patrimonio informativo. Il servizio è abilitante alla creazione di politiche sugli accessi più granulari a salvaguardia dei dati e orientate alla mitigazione del rischio.

RESILIENZA

Business Continuity e Cyber Resilience

L’importanza nevralgica dei sistemi informativi deve far riflettere su una serie di questioni riguardanti gli investimenti legati alla loro sicurezza e preservazione. La capacità di resistere a un attacco è una caratteristica che in certi casi può far la differenza tra la sopravvivenza o meno di un’azienda. Essere resilienti vuol dire esser preparati, prevedere i possibili scenari avversi (Risk Assessment) in modo da valutare a priori le opportune contromisure, pianificare una strategia di sicurezza non fine a sé stessa ma legata intimamente alla continuità operativa (Business Continuity) e quindi a temi quali l’Alta Disponibilità, il Backup e Disaster Recovery. Al giorno d’oggi bisognerebbe esser resilienti non per legge (GDPR) ma perché i sistemi informativi sono il sistema nervoso delle aziende e la loro sicurezza ha la stessa priorità del proprio core business.

Cloud Security

Offriamo alle aziende ambienti Cloud progettati per offrire la maggior sicurezza possibile, neanche lontanamente traguardabile dalla maggior parte delle soluzioni on-premises. Datacenter certificati secondo i più severi standard normativi in termini di security e business continuity dotati di gruppi di continuità ed elettrogeni, separazione fisica e logica degli ambienti, protezione contro gli attacchi DDoS, bilanciatori applicativi, firewall e application firewall di ultima generazione dotati di intelligenza artificiale, connettività multi-carrier, backup su siti differenti da quelli di produzione con controllo della consistenza dei backup, ma soprattutto un team di esperti che si occupa di tener costantemente aggiornati e monitorati i sistemi. Investiamo quotidianamente risorse per garantirvi tutta la sicurezza di cui c’è bisogno.

I Sistemi Informativi aziendali sono minacciati

Le sfide sono:

  • i comportamenti degli utilizzatori;
  • i guasti tecnologici;
  • i disastri;
  • le aggressioni informatiche;
  • la necessità di rispettare normative internazionali.

La consapevolezza dei rischi reali per il business è il primo passo verso l’individuazione delle opportunità di investimento, di educazione e di interazione sociale. Segue, nel percorso di consulenza, l’individuazione delle componenti critiche per i processi e delle loro vulnerabilità.
La finalità dell’intervento di analisi e messa in sicurezza è STRATEGICO, strutturale e preventivo. I Sistemi Informativi aziendali contengono informazioni preziose e riservate. Nel corso degli anni la sensibilità, sia del privato che delle organizzazioni pubbliche, è aumentata e questo ha portato alla pubblicazione di un insieme di norme sulla privacy nazionali e comunitarie e a raccolte di best practice per la gestione dei processi informativi aziendali. Strumenti finalizzati a gestire i comportamenti ed il rispetto delle normative sono un importante aiuto nella salvaguardia dei dati.
Nella maggioranza dei casi di violazioni informatiche, l’anello debole è quasi sempre l’uomo… la sicurezza informatica in effetti non può essere demandata semplicemente a “un prodotto” ma richiede innanzitutto comportamenti corretti e consapevoli da parte degli utenti (user awarness) e solo parallelamente strumenti e procedure di gestione.
Serve creare una cultura della cybersecurity all’interno delle aziende, investire in momenti formativi che sensibilizzino i dipendenti e li rendano parte delle linee di difesa.

Top