Creare un programma di Sicurezza Informatica: ecco da dove iniziare

Sono in progressivo aumento le imprese italiane che investono in sicurezza informatica, tuttavia le realtà produttive del nostro Paese utilizzano le risorse quasi esclusivamente per strumenti di prevenzioni di attacchi, mentre sono ancora poche, se non pochissime, le aziende che hanno già attivi dei piani di recupero in caso di data breach.
Per un’azienda di medio-grandi dimensioni è consigliabile iniziare da tre step di base per redigere un programma di sicurezza completo:

  1. Creazione di un team di sicurezza informatica

Per un’azienda di medio-grandi dimensioni è anzitutto fondamentale, anche alla luce dell’ormai noto GDPR, investire nella creazione di un team dedicato alla sicurezza informatica che può suddividersi in:

    Team Esecutivo

Fa parte di questo team il CIO (Chief Information Office) o CISO (Chief Information Security Office) che, rispondendo direttamente al CEO, è responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

Oltre al CIO fa parte dell’esecutivo anche il DPO (Data Protection Officer). Le due figure del CIO e del DPO non possono assolutamente essere ricoperte dalla stessa persona, per un ovvio conflitto di interessi, in quanto uno dei compiti del DPO è quello di verificare che i trattamenti realizzati nei sistemi informatici (quindi decisi dal CIO) siano rispondenti alle norme.

    Team della sicurezza

In questa categoria decisamente ampia rientrano figure con varie specializzazioni, sono responsabili delle operazioni di sicurezza quotidiane, tra cui l’analisi del rischio, la gestione delle risorse, la valutazione delle minacce e le vulnerabilità, il monitoraggio e controllo della rete. Il team di sicurezza può essere suddiviso in una serie di sottogruppi dedicati alla gestione delle reti, alle operazioni, alle applicazioni e alla sicurezza offensiva.

  1. Adozione di un framework

L’approccio aziendale alla cybersecurity può basarsi su degli standard ormai consolidati che possono tornare molto utili. In particolare il NIST (National Institute of Standards & Technology) propone un framework che prevede cinque compiti principali: identificare, proteggere, rilevare, rispondere, ripristinare.
Su ispirazione di questo framework è nato nel 2015, in Italia, il Framework Nazionale per la Cybersecurity e la Data Protection, uno strumento di supporto preziosissimo per tutte le realtà che necessitano di strategie e processi volti alla protezione dei dati personali e alla cyber security.

  1. Inventario dispositivi, software e strumenti

La prima operazione pratica a cui il team di sicurezza dovrà dedicarsi è l’inventario di base sulla sicurezza dell’azienda.
Gli elementi da raccogliere sono:

  • Client e server con relative versioni dei software, inclusi smartphone e tablet.
  • Dispositivi di rete. Router, switch, firewall etc.
  • Internet, domini, certificati SSL, hosting, cloud e condivisione file, social network, server di posta elettronica
  • Email aziendali
  • Software, licenze e rinnovi

 

I dati e le informazioni devono essere classificati secondo un criterio che tenga in considerazione la loro criticità (es. dati pubblici, dati solo per uso commerciale, dati riservati, dati segreti).

F-Hack

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.