Categorie
Blog

Stress da rientro? I 3 consigli per costruire il tuo security framework

Per fronteggiare il ritorno al lavoro è necessario organizzarsi e ri-costruire anche le sane abitudini in fatto di sicurezza informatica. Ecco qualche consiglio per ripartire al meglio dopo le vacanze.

Cobalt, Lazarus, MageCart, Evil, Revil: le organizzazioni della criminalità informatica spuntano così velocemente che è difficile tenerne traccia. Finché… non si infiltrano nel tuo sistema. Ma sai cosa c’è di ancora più opprimente del dilagante crimine informatico? Costruire il security framework della tua organizzazione.

ISO, CIS, NIST, PCI DSS, HIPAA, HITrust, GDPR e l’elenco potrebbe continuare.

Anche avendo le risorse per implementare tutti gli standard di settore e gli strumenti di controllo, non riuscireste comunque a impedire alla vostra azienda di essere coinvolta nei prossimi SolarWinds. Perché la sicurezza informatica da manuale e i vecchi piani di compliance non bastano più.

Bisogna avere strategia, in particolare se non si vogliono disperdere risorse!

Riprendiamo in mano le redini.

Computer security you've been hacked advise sample image Security Architect Srl

3 consigli per costruire il tuo security framework

Senza una strategia di cyber security in atto, la tua azienda sta navigando nell’universo del cyber-rischio con i paraocchi o sepolta così in profondità nei falsi positivi che non potresti individuare un attacco complesso finché non avanza lateralmente.

Ma perché costruire il tuo framework di sicurezza da zero, quando potresti ricominciare da una buona base affidandoti a degli esperti del settore?

suggerimento 1: Personalizza gli standard del settore in base alle tue esigenze

Il tuo primo passo per costruire il tuo lean framework?

Non reinventare la ruota!

Personalizza, invece, i framework e gli standard del settore in base alle esigenze specifiche della tua organizzazione.

Ad esempio, getta le basi con i consigli Clusit, ACN, o se la tua organizzazione è internazionale con i framework del Center for Internet Security (CIS), dell’Agenzia dell’Unione europea per la cibersicurezza (ENISA) o del National Institute of Standards and Technology (NIST).

Quindi, inizia a capire quali sono gli standard che il tuo specifico settore ha il dovere di rispettare: GDPR, gli standard ISO, Payment Card Industry (PCI), Data Security Standard (DSS) se accetti il pagamento di beni o servizi con carte di credito; o l’Health Insurance Portability and Accountability Act (HIPAA) se sei in assistenza sanitaria, ecc…

Suggerimento 2: Valuta quali sono i rischi tollerabili

Controlli. Sai che ne hai bisogno, ma alcuni controlli sono più preziosi per la tua security posture rispetto ad altri. Come mai? Perché alcuni semplicemente non valgono la spesa.

Ad esempio, archiviare i dati personali della tua azienda nel cloud è rischioso. Qual è l’alternativa? Alloggiarli in loco? È costoso e comporta una serie di rischi. Quindi scegli di accettare il rischio di usare il cloud.

Bisogna, quindi, passare al vaglio diverse possibilità e valutarne rischio, integrazione, costo e beneficio. Per fare ciò è utile conoscere i costi dei vendors e rivolgersi ad esperti di system integration.

Suggerimento 3: abbraccia le tendenze e le tecnologie emergenti

I vecchi framework funzionano contro le nuove minacce? Spesso la risposta è no.

Bisogna sempre sapersi riadattare, rinnovare; a piccoli passi, con piccoli investimenti, per non trovarsi poi troppo indietro, e, come dicevamo, a dover ricominciare da zero.

Si potrebbe cominciare esternalizzando il monitoraggio delle minacce e la risposta a un MSP, MSSP o MDR, trasferendo parte del rischio ad un’azienda di sicurezza informatica.

Lo strumento che propone Security Architect srl è un SOC gestito:

Per concludere

Hai opzioni più che sufficienti per creare un framework di sicurezza a prova di rischio.

Il trucco è scegliere e scegliere saggiamente.

Se hai trovato utili questi consigli contatta Security Architect srl: info@securityarchitect.it

scopri i nostri servizi:
5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali
Blog News

5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali

Non molto tempo fa, c'era una netta separazione tra la tecnologia operativa (Operational Technology) che guida le funzioni fisiche di un'azienda e la tecnologia informatica (Information Technology) che gestisce i dati di un'azienda....
Leggi tutto
Return On Investment nella sicurezza informatica
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate....
Leggi tutto
Cybersecurity Awareness Month: consigli per la vita quotidiana online
Blog News

Cybersecurity Awareness Month: consigli per la vita quotidiana online

Ottobre volge al termine. Siamo in quel periodo dell'anno. No, non Halloween. La conclusione del mese della sensibilizzazione alla sicurezza informatica (Cybersecurity Awareness Month). Il mese dei promemoria su quanto sia importante essere...
Leggi tutto
5 Network Security Threats e come proteggersi
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.