Categorie
Blog

Stress da rientro? I 3 consigli per costruire il tuo security framework

Per fronteggiare il ritorno al lavoro è necessario organizzarsi e ri-costruire anche le sane abitudini in fatto di sicurezza informatica. Ecco qualche consiglio per ripartire al meglio dopo le vacanze.

Cobalt, Lazarus, MageCart, Evil, Revil: le organizzazioni della criminalità informatica spuntano così velocemente che è difficile tenerne traccia. Finché… non si infiltrano nel tuo sistema. Ma sai cosa c’è di ancora più opprimente del dilagante crimine informatico? Costruire il security framework della tua organizzazione.

ISO, CIS, NIST, PCI DSS, HIPAA, HITrust, GDPR e l’elenco potrebbe continuare.

Anche avendo le risorse per implementare tutti gli standard di settore e gli strumenti di controllo, non riuscireste comunque a impedire alla vostra azienda di essere coinvolta nei prossimi SolarWinds. Perché la sicurezza informatica da manuale e i vecchi piani di compliance non bastano più.

Bisogna avere strategia, in particolare se non si vogliono disperdere risorse!

Riprendiamo in mano le redini.

Computer security you've been hacked advise sample image Security Architect Srl

3 consigli per costruire il tuo security framework

Senza una strategia di cyber security in atto, la tua azienda sta navigando nell’universo del cyber-rischio con i paraocchi o sepolta così in profondità nei falsi positivi che non potresti individuare un attacco complesso finché non avanza lateralmente.

Ma perché costruire il tuo framework di sicurezza da zero, quando potresti ricominciare da una buona base affidandoti a degli esperti del settore?

suggerimento 1: Personalizza gli standard del settore in base alle tue esigenze

Il tuo primo passo per costruire il tuo lean framework?

Non reinventare la ruota!

Personalizza, invece, i framework e gli standard del settore in base alle esigenze specifiche della tua organizzazione.

Ad esempio, getta le basi con i consigli Clusit, ACN, o se la tua organizzazione è internazionale con i framework del Center for Internet Security (CIS), dell’Agenzia dell’Unione europea per la cibersicurezza (ENISA) o del National Institute of Standards and Technology (NIST).

Quindi, inizia a capire quali sono gli standard che il tuo specifico settore ha il dovere di rispettare: GDPR, gli standard ISO, Payment Card Industry (PCI), Data Security Standard (DSS) se accetti il pagamento di beni o servizi con carte di credito; o l’Health Insurance Portability and Accountability Act (HIPAA) se sei in assistenza sanitaria, ecc…

Suggerimento 2: Valuta quali sono i rischi tollerabili

Controlli. Sai che ne hai bisogno, ma alcuni controlli sono più preziosi per la tua security posture rispetto ad altri. Come mai? Perché alcuni semplicemente non valgono la spesa.

Ad esempio, archiviare i dati personali della tua azienda nel cloud è rischioso. Qual è l’alternativa? Alloggiarli in loco? È costoso e comporta una serie di rischi. Quindi scegli di accettare il rischio di usare il cloud.

Bisogna, quindi, passare al vaglio diverse possibilità e valutarne rischio, integrazione, costo e beneficio. Per fare ciò è utile conoscere i costi dei vendors e rivolgersi ad esperti di system integration.

Suggerimento 3: abbraccia le tendenze e le tecnologie emergenti

I vecchi framework funzionano contro le nuove minacce? Spesso la risposta è no.

Bisogna sempre sapersi riadattare, rinnovare; a piccoli passi, con piccoli investimenti, per non trovarsi poi troppo indietro, e, come dicevamo, a dover ricominciare da zero.

Si potrebbe cominciare esternalizzando il monitoraggio delle minacce e la risposta a un MSP, MSSP o MDR, trasferendo parte del rischio ad un’azienda di sicurezza informatica.

Lo strumento che propone Security Architect srl è un SOC gestito:

Per concludere

Hai opzioni più che sufficienti per creare un framework di sicurezza a prova di rischio.

Il trucco è scegliere e scegliere saggiamente.

Se hai trovato utili questi consigli contatta Security Architect srl: info@securityarchitect.it

scopri i nostri servizi:
Security e GDPR compliant anche con applicazioni e sistemi obsoleti
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc...). Questa situazione critica...
Leggi tutto
Perché è necessario il monitoraggio continuo della rete?
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a...
Leggi tutto
10 consigli di cyber security per viaggi di lavoro e il remote working
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete...
Leggi tutto
Profili social hackerati: come difenderci
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social?...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *