Categorie
News

5 tips: Cinque cose su cui concentrarsi nel 2021

1. SECURITY-BY-DESIGN

Parliamo di cyber security e delle mosse vincenti per il 2021.

Per iniziare, sentiamo spesso la dicitura BY DESIGN quando si tratta di privacy o sicurezza ma a cosa si riferisce? Tradizionalmente la sicurezza è un problema che si pone a progetto terminato. Questo metodo capovolge l’approccio: sin dalla concezione per lo sviluppo dei sistemi i parametri di sicurezza divengono prioritari.

Cyber Security 2021

2. DATA ARCHIVING AND DOCUMENTATION OF INTERVENTION

È necessario redigere e conservare documentazione quando si eseguono audit esterni, penetration tests, modifiche alla rete, cambi di personale, utilizzo di soluzioni da parte di persone esterne, risposta agli incidenti, aggiornamenti, allineamento dei programmi di intelligence sulle minacce e altro ancora…

In sostanza, la documentazione è una parte fondamentale di qualsiasi ambiente IT o risorsa. E’ necessario:

  • Identificare tutte le aree chiave per dar loro priorità.
  • Identificare lo standard che questa documentazione deve soddisfare.
  • Affidarsi ad un team di esperti che possa mantenere aggiornati i sistemi ed al sicuro i dati.
  • Utilizzare la governance e i check-in per garantire il rispetto delle scadenze e l’identificazione dei rischi laddove possono essere controllati e gestiti.

3. SECURITY FOCUSED TRAINING AND METHODOLOGIES

La sicurezza informatica è composta principalmente da persone, processi, tecnologie, conoscenza, prassi ed esperienza.

Per implementare soluzioni realistiche e appropriate è necessario collaborare ed informare prima di tutto le persone nella propria organizzazione, e poi parlare e lavorare con gli sviluppatori e gli esperti IT.

4. MAINTAIN YOUR FOUNDATIONS

Le Organizzazioni che cercano di iniziare il nuovo anno con stabilità e concretezza dovrebbero guardare alle proprie fondamenta:

  • Gestione del rischio e mappatura delle minacce (RISK/SECURITY ASSESSMENT),
  • Patch e gestione delle risorse,
  • Gestione delle vulnerabilità (VULNERABILITY MANAGEMENT),
  • Threat Intelligence attraverso un SOC (Security Operation Center),
  • Governance e good practices (GRC).

5. CONTINUOUS VALIDATION ON YOUR SOLUTION AND YOUR ENVIROMENT

In conclusione, questo significa incorporare la sicurezza fin dalla progettazione!

In base alla soluzione richiesta e realizzata è necessario, poi, un monitoring costante, una modulazione corretta degli interventi e degli aggiornamenti. Un ottimo punto di partenza per tutte le organizzazioni è una valutazione della maturità della sicurezza informatica (CMA- cyber security maturity assessment) con budget dedicati.

Il motivo per cui un CMA è così efficace è che inizia con l’identificazione del rischio intrinseco.

Indipendentemente dal tipo di organizzazione o azienda, è importante che le fondamenta siano sufficientemente solide per costruire o aggiornare il proprio ENVIROMENT.

? info@securityarchitect.it

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Security Architect weekly: le minacce che non fanno rumore
News

Security Architect weekly: le minacce che non fanno rumore

Questa settimana facciamo luce sulle violazioni silenziose che aggirano i controlli e restano sotto il radar per mesi. Ogni settimana la cybersecurity ci ricorda una verità scomoda: il silenzio non è sinonimo di...
Leggi tutto
Security Architect weekly: l’essenziale per non farsi trovare scoperti
News

Security Architect weekly: l’essenziale per non farsi trovare scoperti

Nel nostro mestiere non esistono pause: i log scorrono anche quando le luci dell’ufficio si spengono, e gli avversari imparano in fretta. Lavoriamo sul campo tra SOC, alert e incidenti reali: da qui...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *