• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Energiadi 2023: Epson pedale con le scuole
    • Allnet.Italia punta sulla sostenibilità: nuove piante a Casalecchio di Reno
    • Il servizio HP Anyware distribuito da TD SYNNEX
    • Lenovo Yoga: la nuova generazione ispira la generazione dei content creator
    • Kingston FURY cura il design della linea DDR5
    • Jabra amplia la linea di cuffie Evolve
    • E-commerce Automation di SellRapido per i reseller Esprinet
    • La sicurezza Ernitec nel listino di EET
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Sicurezza»Cybersecurity per gli MSP: i 5 pilastri
    Sicurezza

    Cybersecurity per gli MSP: i 5 pilastri

    Di Redazione Top Trade13/05/2022Updated:12/05/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il Cyber Security Framework di NIST (National Institute of Standards and Technology degli Stati Uniti) riunisce un insieme di linee guida e principi che un’azienda può prendere come riferimento per assicurarsi che stia seguendo le migliori pratiche di cybersecurity

    Cybersecurity MSP
    Lewis Pope, Head Nerd of Security di N-able

    Generalmente si pensa che la sicurezza informatica abbia due funzioni: rilevare e proteggere dalle minacce. Gli esperti, tuttavia, sanno che la cybersecurity è costituita da cinque pilastri: oltre a rilevare e a proteggere dalle minacce, è fondamentale fare un’analisi di tutto ciò che occorre proteggere, avere un piano di risposta quando si subisce un attacco e avviare la fase di recovery se necessario. Non si tratta solo di costruire un muro, ma di assicurarsi che il muro sia al posto giusto e che ci siano piani per quando (e non se) il muro viene violato. Per le aziende che si affidano agli MSP, è vitale avere la certezza che il loro operato sia guidato da tutti e cinque i pilastri.

    La spina dorsale di un programma di cybersecurity è pianificare ciò che potrebbe accadere se qualcosa va storto, non trascurando nessun aspetto di sicurezza relativo alla rete. Devono esserci reportistiche rigorose per assicurarsi che gli errori non si ripetano all’infinito. Agli MSP spetta garantire non solo la propria sicurezza, ma anche quella dei loro clienti.

    Il Cyber Security Framework di NIST (National Institute of Standards and Technology degli Stati Uniti) riunisce un insieme di linee guida e principi che un’azienda può prendere come riferimento per assicurarsi che stia seguendo le migliori pratiche di cybersecurity. Sviluppato per verificare le infrastrutture critiche, il framework è usato in tutto il mondo per verificare se i controlli di cybersecurity adeguati siano in atto.

    Il framework NIST copre cinque funzioni fondamentali: identificazione, protezione, rilevamento, risposta e recupero.

    Identificazione

    Identificare quali risorse devono essere protette è fondamentale per le aziende. La prima domanda da porsi per un’azienda è se sappia con certezza dove sono i rischi maggiori e quali dovrebbero essere considerate le parti davvero critiche per l’azienda.

    Ci sono numerose ragioni per cui un’azienda può perdere di vista il suo patrimonio IT. Per esempio, fusioni e acquisizioni possono lasciare i team IT alle prese con hardware e software che non conoscono. Inoltre, nuovi dipartimenti e gerarchie mutevoli possono portare a confusione. L’identità è forse la categoria più difficile su cui le aziende devono riflettere. Se un’azienda sta subendo troppe intrusioni, sa che ci sono problemi che devono essere risolti. Tuttavia, se parti dell’azienda non sono identificate e non sono protette, allora sono, per definizione, sconosciute.

    Protezione

    La sezione “protezione” del framework NIST è la prima che viene in mente quando si pensa alla sicurezza informatica. Le reti sono protette dagli attacchi? È in uso l’autenticazione a più fattori? I dipendenti vengono sottoposti a uno screening del rischio? La formazione è costante? E le minacce sono tracciate, identificate e documentate? In altre parole, se l’identificazione consiste nel decidere dove è necessario costruire un muro, questa sezione consiste nell’assicurarsi che il muro possa resistere a qualsiasi attacco.

    Quando si pensa alla cybersecurity, questo è l’aspetto che più probabilmente salta alla mente – che i controlli di sicurezza informatica siano stati messi in atto per facilitare i principi di riservatezza, integrità e disponibilità dei dati e delle infrastrutture.

    Rilevamento

    Insieme alla protezione, questo è l’altro pilastro più conosciuto della sicurezza informatica. Usando la stessa analogia del muro di prima, è possibile affermare se qualcuno è dalla parte sbagliata ed individuare attività insolite e vulnerabilità? Che dire del personale non autorizzato, delle connessioni, dei dispositivi e del software?

    Ingenti investimenti vengono fatti nel rilevamento – ed è probabilmente dove un’azienda inizierà il suo programma di cybersecurity. La prima cosa a cui si pensa quando ci si protegge dagli hacker è se è stato installato o meno un software antivirus. Le aziende meno mature in materia di cybersecurity vedranno la presenza di un antivirus come la soluzione al problema delle minacce informatiche, le aziende più competenti in materia di cybersecurity lo vedranno come un’area che necessita di attenzione continua.

    Risposta

    Qualcosa è andato storto. E adesso? Ci sono processi da attuare per mitigare le vulnerabilità? Questa parte della cybersecurity viene spesso trascurata: dopo tutto, se la protezione e il rilevamento funzionano come previsto, nulla dovrebbe andare storto. Naturalmente, non pianificare la risposta ad un attacco significa aprire le porte al disastro.

    Considerando i risultati di questa nostra survey di inizio anno, poco più della metà (59%) delle aziende registra il numero di eventi, e solo un quarto (28%) misura gli eventi storici. Come possono le aziende rispondere se non registrano correttamente, e come possono imparare dall’esperienza?

    Recupero

    Cosa succede dopo che si ha subito un attacco? Esiste un piano di recovery? Simile alla fase di risposta, consente di rimettersi in pista e di tornare alle operazioni normali.

    Le aziende che sono generalmente fiduciose nella loro capacità di recuperare dopo aver subito attacchi informatici, comunicano efficacemente agli stakeholder interni ed esterni. Ma quante aziende hanno in corso test automatici e manuali dei loro piani di risposta agli incidenti e di recovery? Inoltre è importante testare se il backup può essere ripristinato.

    Riflettere su questi cinque pilastri permette alle aziende di considerare attentamente le aree che sono più spesso ignorate ed è uno strumento importante per gli MSP per scoprire proattivamente e mettere in sicurezza le loro aree più deboli, aggiungendole al contempo al loro portafoglio di servizi.

    A cura di Lewis Pope, Head Nerd of Security di N-able

    Cybersecurity MSP N-able
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La sicurezza Ernitec nel listino di EET

    29/03/2023

    Uranium Backup celebra il World Backup Day con uno sconto speciale

    27/03/2023

    Dell Technologies amplia la sua offerta di Security

    24/03/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Più letti

    Coop Service si affida alla tecnologia di stampa Canon

    24/05/2021

    Il Gruppo EET acquisisce Rijnmond Supplies

    01/10/2015

    JVCKENWOOD Italia partecipa a Sintonie High-End

    24/10/2019

    Fujitsu ScanSnap: più di 3 milioni le unità vendute

    29/07/2014

    Con “Vinci con Canon” parti per il viaggio dei sogni

    07/10/2014
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Energiadi 2023: Epson pedale con le scuole

    29/03/2023

    Allnet.Italia punta sulla sostenibilità: nuove piante a Casalecchio di Reno

    29/03/2023

    Il servizio HP Anyware distribuito da TD SYNNEX

    29/03/2023

    Lenovo Yoga: la nuova generazione ispira la generazione dei content creator

    29/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare