Categorie
News

5 tips: Cinque cose su cui concentrarsi nel 2021

1. SECURITY-BY-DESIGN

Parliamo di cyber security e delle mosse vincenti per il 2021.

Per iniziare, sentiamo spesso la dicitura BY DESIGN quando si tratta di privacy o sicurezza ma a cosa si riferisce? Tradizionalmente la sicurezza è un problema che si pone a progetto terminato. Questo metodo capovolge l’approccio: sin dalla concezione per lo sviluppo dei sistemi i parametri di sicurezza divengono prioritari.

Cyber Security 2021

2. DATA ARCHIVING AND DOCUMENTATION OF INTERVENTION

È necessario redigere e conservare documentazione quando si eseguono audit esterni, penetration tests, modifiche alla rete, cambi di personale, utilizzo di soluzioni da parte di persone esterne, risposta agli incidenti, aggiornamenti, allineamento dei programmi di intelligence sulle minacce e altro ancora…

In sostanza, la documentazione è una parte fondamentale di qualsiasi ambiente IT o risorsa. E’ necessario:

  • Identificare tutte le aree chiave per dar loro priorità.
  • Identificare lo standard che questa documentazione deve soddisfare.
  • Affidarsi ad un team di esperti che possa mantenere aggiornati i sistemi ed al sicuro i dati.
  • Utilizzare la governance e i check-in per garantire il rispetto delle scadenze e l’identificazione dei rischi laddove possono essere controllati e gestiti.

3. SECURITY FOCUSED TRAINING AND METHODOLOGIES

La sicurezza informatica è composta principalmente da persone, processi, tecnologie, conoscenza, prassi ed esperienza.

Per implementare soluzioni realistiche e appropriate è necessario collaborare ed informare prima di tutto le persone nella propria organizzazione, e poi parlare e lavorare con gli sviluppatori e gli esperti IT.

4. MAINTAIN YOUR FOUNDATIONS

Le Organizzazioni che cercano di iniziare il nuovo anno con stabilità e concretezza dovrebbero guardare alle proprie fondamenta:

  • Gestione del rischio e mappatura delle minacce (RISK/SECURITY ASSESSMENT),
  • Patch e gestione delle risorse,
  • Gestione delle vulnerabilità (VULNERABILITY MANAGEMENT),
  • Threat Intelligence attraverso un SOC (Security Operation Center),
  • Governance e good practices (GRC).

5. CONTINUOUS VALIDATION ON YOUR SOLUTION AND YOUR ENVIROMENT

In conclusione, questo significa incorporare la sicurezza fin dalla progettazione!

In base alla soluzione richiesta e realizzata è necessario, poi, un monitoring costante, una modulazione corretta degli interventi e degli aggiornamenti. Un ottimo punto di partenza per tutte le organizzazioni è una valutazione della maturità della sicurezza informatica (CMA- cyber security maturity assessment) con budget dedicati.

Il motivo per cui un CMA è così efficace è che inizia con l’identificazione del rischio intrinseco.

Indipendentemente dal tipo di organizzazione o azienda, è importante che le fondamenta siano sufficientemente solide per costruire o aggiornare il proprio ENVIROMENT.

? info@securityarchitect.it

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
La Sicurezza Informatica in Italia: Normative e Framework
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un'era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *