• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • MSP Day 2022: parte il conto alla rovescia
    • Zebra Technologies e Conad collaborano per ridurre i costi di magazzino
    • CMR entra a far parte del Gruppo ICC
    • Sharp lancia Synappx Collaboration Hub
    • Da ADI la protezione crittografica
    • Il DataMaster Lab GREEN Award 2022 premia Epson
    • Serco è European Space Partner of the Year di OVHcloud
    • Una nuova Intelligent Power Manager con Eaton
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Sicurezza»Cybersecurity per gli MSP: i 5 pilastri
    Sicurezza

    Cybersecurity per gli MSP: i 5 pilastri

    Di Redazione Top Trade13/05/2022Updated:12/05/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il Cyber Security Framework di NIST (National Institute of Standards and Technology degli Stati Uniti) riunisce un insieme di linee guida e principi che un’azienda può prendere come riferimento per assicurarsi che stia seguendo le migliori pratiche di cybersecurity

    Cybersecurity MSP
    Lewis Pope, Head Nerd of Security di N-able

    Generalmente si pensa che la sicurezza informatica abbia due funzioni: rilevare e proteggere dalle minacce. Gli esperti, tuttavia, sanno che la cybersecurity è costituita da cinque pilastri: oltre a rilevare e a proteggere dalle minacce, è fondamentale fare un’analisi di tutto ciò che occorre proteggere, avere un piano di risposta quando si subisce un attacco e avviare la fase di recovery se necessario. Non si tratta solo di costruire un muro, ma di assicurarsi che il muro sia al posto giusto e che ci siano piani per quando (e non se) il muro viene violato. Per le aziende che si affidano agli MSP, è vitale avere la certezza che il loro operato sia guidato da tutti e cinque i pilastri.

    La spina dorsale di un programma di cybersecurity è pianificare ciò che potrebbe accadere se qualcosa va storto, non trascurando nessun aspetto di sicurezza relativo alla rete. Devono esserci reportistiche rigorose per assicurarsi che gli errori non si ripetano all’infinito. Agli MSP spetta garantire non solo la propria sicurezza, ma anche quella dei loro clienti.

    Il Cyber Security Framework di NIST (National Institute of Standards and Technology degli Stati Uniti) riunisce un insieme di linee guida e principi che un’azienda può prendere come riferimento per assicurarsi che stia seguendo le migliori pratiche di cybersecurity. Sviluppato per verificare le infrastrutture critiche, il framework è usato in tutto il mondo per verificare se i controlli di cybersecurity adeguati siano in atto.

    Il framework NIST copre cinque funzioni fondamentali: identificazione, protezione, rilevamento, risposta e recupero.

    Identificazione

    Identificare quali risorse devono essere protette è fondamentale per le aziende. La prima domanda da porsi per un’azienda è se sappia con certezza dove sono i rischi maggiori e quali dovrebbero essere considerate le parti davvero critiche per l’azienda.

    Ci sono numerose ragioni per cui un’azienda può perdere di vista il suo patrimonio IT. Per esempio, fusioni e acquisizioni possono lasciare i team IT alle prese con hardware e software che non conoscono. Inoltre, nuovi dipartimenti e gerarchie mutevoli possono portare a confusione. L’identità è forse la categoria più difficile su cui le aziende devono riflettere. Se un’azienda sta subendo troppe intrusioni, sa che ci sono problemi che devono essere risolti. Tuttavia, se parti dell’azienda non sono identificate e non sono protette, allora sono, per definizione, sconosciute.

    Protezione

    La sezione “protezione” del framework NIST è la prima che viene in mente quando si pensa alla sicurezza informatica. Le reti sono protette dagli attacchi? È in uso l’autenticazione a più fattori? I dipendenti vengono sottoposti a uno screening del rischio? La formazione è costante? E le minacce sono tracciate, identificate e documentate? In altre parole, se l’identificazione consiste nel decidere dove è necessario costruire un muro, questa sezione consiste nell’assicurarsi che il muro possa resistere a qualsiasi attacco.

    Quando si pensa alla cybersecurity, questo è l’aspetto che più probabilmente salta alla mente – che i controlli di sicurezza informatica siano stati messi in atto per facilitare i principi di riservatezza, integrità e disponibilità dei dati e delle infrastrutture.

    Rilevamento

    Insieme alla protezione, questo è l’altro pilastro più conosciuto della sicurezza informatica. Usando la stessa analogia del muro di prima, è possibile affermare se qualcuno è dalla parte sbagliata ed individuare attività insolite e vulnerabilità? Che dire del personale non autorizzato, delle connessioni, dei dispositivi e del software?

    Ingenti investimenti vengono fatti nel rilevamento – ed è probabilmente dove un’azienda inizierà il suo programma di cybersecurity. La prima cosa a cui si pensa quando ci si protegge dagli hacker è se è stato installato o meno un software antivirus. Le aziende meno mature in materia di cybersecurity vedranno la presenza di un antivirus come la soluzione al problema delle minacce informatiche, le aziende più competenti in materia di cybersecurity lo vedranno come un’area che necessita di attenzione continua.

    Risposta

    Qualcosa è andato storto. E adesso? Ci sono processi da attuare per mitigare le vulnerabilità? Questa parte della cybersecurity viene spesso trascurata: dopo tutto, se la protezione e il rilevamento funzionano come previsto, nulla dovrebbe andare storto. Naturalmente, non pianificare la risposta ad un attacco significa aprire le porte al disastro.

    Considerando i risultati di questa nostra survey di inizio anno, poco più della metà (59%) delle aziende registra il numero di eventi, e solo un quarto (28%) misura gli eventi storici. Come possono le aziende rispondere se non registrano correttamente, e come possono imparare dall’esperienza?

    Recupero

    Cosa succede dopo che si ha subito un attacco? Esiste un piano di recovery? Simile alla fase di risposta, consente di rimettersi in pista e di tornare alle operazioni normali.

    Le aziende che sono generalmente fiduciose nella loro capacità di recuperare dopo aver subito attacchi informatici, comunicano efficacemente agli stakeholder interni ed esterni. Ma quante aziende hanno in corso test automatici e manuali dei loro piani di risposta agli incidenti e di recovery? Inoltre è importante testare se il backup può essere ripristinato.

    Riflettere su questi cinque pilastri permette alle aziende di considerare attentamente le aree che sono più spesso ignorate ed è uno strumento importante per gli MSP per scoprire proattivamente e mettere in sicurezza le loro aree più deboli, aggiungendole al contempo al loro portafoglio di servizi.

    A cura di Lewis Pope, Head Nerd of Security di N-able

    Cybersecurity MSP N-able
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Arlo PRO 4 arriva in formato XL

    25/05/2022

    i-PRO mini: la più piccola telecamera di sorveglianza AI-based sul mercato

    23/05/2022

    ColorVu: dettagli vividi e a colori h24

    19/05/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Più letti

    Firewall di nuova generazione per le PMI: ci pensa Barracuda Networks

    17/06/2013

    JDA ottimizza i task in tempo reale con il Machine Learning

    05/06/2019

    EdsLan allarga l’offerta con Imagicle

    13/10/2010

    Euronics si consolida in Lombardia

    18/01/2019

    Radware, una nuova soluzione messa a punto con VMware

    06/09/2011
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    MSP Day 2022: parte il conto alla rovescia

    27/05/2022

    Zebra Technologies e Conad collaborano per ridurre i costi di magazzino

    27/05/2022

    CMR entra a far parte del Gruppo ICC

    27/05/2022

    Sharp lancia Synappx Collaboration Hub

    26/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare