Gestione della sicurezza

Cos'è la gestione della sicurezza?

La gestione della sicurezza è il processo ad alto livello di catalogazione degli asset IT aziendali e di sviluppo della documentazione e delle policy per garantirne la protezione da minacce interne, esterne e informatiche. Pur variando da un'organizzazione all'altra, le tipologie di asset individuati includono spesso persone, strutture fisiche, tecnologia e dati. Oltre alla classificazione, questa analisi completa contribuisce a rilevare i potenziali rischi per la sicurezza e a documentare le procedure di gestione, risposta e risoluzione delle minacce, soprattutto in termini di sicurezza informatica.

Create per la prima volta nel 2003 nei Paesi Bassi e successivamente aggiornate nel 2013, l'Organizzazione internazionale per la normazione ISO (International Organization for Standardization) e la Commissione elettrotecnica internazionale IEC (International Electrotechnical Commission) hanno pubblicato congiuntamente una serie di requisiti e raccomandazioni che contribuiscono a documentare e certificare i sistemi di gestione della sicurezza, denominati ISO /IEC 27001. Oggi, vengono spesso utilizzati come standard per lo sviluppo di strategie IT e di sicurezza dei dati.

Perché la gestione della sicurezza è importante?

La gestione della sicurezza è importante perché offre alle aziende e alle organizzazioni una base collaudata e attendibile per proteggere l'infrastruttura da perdite, furti e interruzioni, principalmente a scopi di sicurezza informatica. Per le aziende, in particolare quelle che lavorano con enormi quantità di dati, applicazioni e altri carichi di lavoro su reti distribuite e più sedi, un'analisi e una valutazione del rischio complete possono contribuire a prevenire gli attacchi informatici, ridurre il downtime durante e dopo un attacco e accelerare i tempi di ripristino.

La gestione della sicurezza definisce anche i ruoli e le procedure IT attraverso la documentazione formale, contribuendo a eliminare la confusione, evitare sbagli ed errori umani e garantire la conformità con gli standard e le normative del settore. Un'accurata gestione della sicurezza può persino standardizzare il processo di aggiunta di nuove componenti e infrastrutture.

Come funziona la gestione della sicurezza?

Il processo di gestione della sicurezza può essere suddiviso in tre fasi generali: valutazione, awarness e attivazione.

Valutazione

Durante questa fase, i leader della sicurezza stabiliscono il framework delle policy dell'IT. La prima fase consiste nell'analisi dettagliata di tutti gli asset IT (ogni dispositivo, componente hardware e software, solo per citarne alcuni) rispetto alle esigenze aziendali e di conformità dell'organizzazione, oltre alla verifica dell’eventuale presenza di vulnerabilità o lacune nell'IT esistente e l’assegnazione dei protocolli di credenziali. Al termine, i responsabili IT possono utilizzare i risultati per documentare la creazione di policy e procedure.

Awareness

Una volta implementata la struttura di gestione della sicurezza, la fase successiva prevede la condivisione dei risultati e la formazione non solo del team IT, ma di tutti i dipendenti dell'organizzazione. La parte relativa alla formazione può includere qualsiasi aspetto, dalle best practice di sicurezza informatica di base agli approfondimenti su ruoli e responsabilità con fornitori terzi.

Attivazione

La fase finale consiste in diversi interventi importanti, in particolare l'applicazione della strategia per la conformità, il monitoraggio completo e la risposta e la manutenzione ordinaria. Pur rappresentando per certi versi una serie finale di interventi, questa fase include anche le revisioni in corso secondo necessità, per adattarsi alle nuove esigenze aziendali, integrare le nuove tecnologie o rispondere alle  minacce emergenti.

Quali sono i rischi senza la gestione della sicurezza?

La mancata considerazione o protezione end-to-end della struttura IT può avere conseguenze costose e catastrofiche. Non solo gli autori degli attacchi troveranno il modo di infiltrarsi nella rete e danneggiare, sottrarre e distruggere dati e risorse praticamente senza freni, ma tali compromessi possono avere un impatto sulle persone al di fuori dell'organizzazione. Ad esempio, un hacktivist potrebbe interrompere le operazioni di un produttore del settore Oil&Gas, innescando una serie di eventi nefasti come perdita di guadagni, supply chain interrotte, aumento dei prezzi del gas e, in situazioni estreme, funzioni di sicurezza compromesse che potrebbero causare lesioni ai dipendenti o anche peggio. Inoltre, un'organizzazione nota per le misure di sicurezza approssimative rischia di subire dei danni dal punto di vista dell’immagine pubblica, della posizione nel settore e del potenziale di crescita.

Internamente, la gestione della sicurezza rende la gestione degli ambienti IT più efficiente e proattiva. In sua assenza, si rischiano interruzioni nella supervisione della sicurezza che potrebbero causare tempi di individuazione delle minacce e e risposta più lunghi, confusione su protocolli e responsabilità, incapacità di adattarsi all'evoluzione dei problemi di sicurezza informatica e, in definitiva, ostacolare le potenziali innovazioni.

Cos'è la gestione della sicurezza del cloud?

La gestione della sicurezza nel cloud è una sottospecializzazione della gestione della sicurezza; mentre lo sviluppo di policy di sicurezza del cloud segue un percorso simile (ad es. valutazione, awarness e attivazione), questa si concentra sull'infrastruttura specifica del cloud piuttosto che sulle risorse fisiche, con l'obiettivo finale di proteggere le risorse digitali tramite rigorosi controlli di accesso, crittografia e analisi dei dati e monitoraggio proattivo.

Una solida gestione della sicurezza del cloud si traduce in un IT estremamente flessibile con numerose opportunità di automazione. Come la gestione della sicurezza tradizionale, contribuisce a mantenere la conformità, proteggere la reputazione e ridurre la dipendenza dai team IT. Con il monitoraggio e altre attività gestite dall'intelligenza artificiale (IA) e dal machine learning (ML), i team IT possono dedicare meno tempo ai carichi di lavoro banali e laboriosi.

HPE e la gestione della sicurezza

HPE è particolarmente apprezzata per il portafoglio di prodotti e servizi sicuri e ad alte prestazioni, dall'hardware potente alle soluzioni end-to-end. Questi servizi sono progettati per implementazioni di livello enterprise in grado di rafforzare le strategie di sicurezza esistenti e trasformare la sicurezza da ostacolo dispendioso in termini di tempo a stimoli per l'innovazione.

Opzioni come HPE Security e Digital Protection Services forniscono edge, cloud e protezione dei dati tramite modelli adattivi e competenze del settore per stare al passo con le nuove minacce informatiche e iniziative tecnologiche. Le soluzioni di gestione del rischio e della sicurezza includono approcci moderni come l’approccio zero trust e DevSecOps con standard di settore come NIST. Per una sicurezza più specifica per l'infrastruttura, le soluzioni di sicurezza HPE offrono difese dal silicio al cloud sulle reti distribuite.

Altre soluzioni di sicurezza HPE come Project Cosigno si concentrano specificamente sull'autenticazione delle identità. Basato su protocolli zero trust, propone ai team di sicurezza e ingegneria dell'infrastruttura una piattaforma unificata web-scale per generare ed eseguire il brokering delle identità dei servizi. A differenza di altri approcci, la soluzione fornisce identità scalabili, crittografiche e indipendenti dalla piattaforma basate su standard aperti (SPIFFE). Come risultato, consente alle aziende di migliorare le operazioni di sicurezza e la produttività degli sviluppatori, ridurre l’onboarding delle applicazioni e accelerare l'adozione del cloud o dei container rafforzando al contempo la sicurezza complessiva.