Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Che cos'è la sicurezza informatica?

La sicurezza informatica, spesso citata come InfoSec, comprende tutti quei processi e strumenti progettati e distribuiti per la protezione delle informazioni aziendali sensibili da qualsiasi tipo di modifica, interruzione e ispezione.

Qual è la differenza tra cybersecurity e sicurezza informatica?

Spesso si fa confusione tra i termini sicurezza informatica e cybersecurity. InfoSec costituisce un elemento cruciale della cybersecurity, ma indica esclusivamente i processi progettati per la sicurezza dei dati. La cybersecurity è un termine più generico che include InfoSec.

Che cos'è ISMS (information security management system)?

L'ISMS costituisce una serie di linee guida e di processi creati per supportare le organizzazioni in uno scenario di data breach. Avendo a disposizione un set formale di linee guida, le aziende possono ridurre al minimo il rischio, garantendo la continuità lavorativa nell'eventualità di sostituzioni del personale. Lo standard ISO 27001 è una specifica conosciuta dell'ISMS di un'azienda.

Che cos'è il regolamento generale sulla protezione dei dati (GDPR)?

Nel 2016, il Parlamento e il Consiglio europei hanno approvato il Regolamento generale sulla protezione dei dati. Nella primavera del 2018, il GDPR ha richiesto alle aziende di effettuare le seguenti operazioni:

  • Fornire notifiche in caso di violazione dei dati.
  • Nominare un responsabile della protezione dati.
  • Richiedere il consenso degli utenti per l'elaborazione dati.
  • Anonimizzare i dati per la privacy.

Tutte le aziende che operano all'interno dell'UE devono rispettare questi standard.

Quali certificazioni occorrono per i lavori di cybersecurity?

Le certificazioni per i lavori di cybersecurity possono variare. Per alcune aziende, il CISO o CISM può richiedere una formazione specifica per i vendor.

Più in generale, le organizzazioni no profit come l'International Information Systems Security Certification Consortium offrono certificazioni di sicurezza ampiamente accettate. Le certificazioni possono spaziare da CompTIA Security+ a the Certified Information Systems Security Professional (CISSP).

Tipi di InfoSec

Sicurezza delle applicazioni

La sicurezza delle applicazioni è un argomento vasto che copre le vulnerabilità del software nel Web, nelle applicazioni mobili e nelle API (application programming interface). Queste vulnerabilità possono essere individuate nell'autenticazione o nell'autorizzazione degli utenti, nell'integrità del codice e delle configurazioni e nelle policy e nelle procedure mature. Le vulnerabilità delle applicazioni possono creare entry point per significative violazioni InfoSec. La sicurezza delle applicazioni rappresenta un componente importante della difesa del perimetro per InfoSec.


Sicurezza del cloud

La sicurezza del cloud si concentra sulla creazione e sull'hosting di applicazioni sicure negli ambienti cloud e sull'utilizzo sicuro delle applicazioni cloud di terze parti. Con il termine cloud si indica solamente che l'applicazione viene eseguita in un ambiente condiviso. Le aziende devono assicurare l'adeguato isolamento tra i vari processi all'interno di ambienti condivisi.


Crittografia

La crittografia dei dati in transito e inattivi aiuta a garantire la riservatezza e l'integrità dei dati. Le firme digitali sono comunemente usate in crittografia per convalidare l'autenticità dei dati. La crittografia è diventata sempre più importante. Un buon esempio di uso della crittografia è Advanced Encryption Standard (AES). AES rappresenta un algoritmo a chiave simmetrica utilizzato per proteggere le informazioni governative classificate.


Sicurezza di infrastruttura

La sicurezza di infrastruttura si occupa della protezione delle reti interne ed extranet, dei laboratori, dei data center, dei server, dei desktop e dei dispositivi mobili.


Reazione agli incidenti

La reazione agli incidenti è la funzione che monitora e investiga i comportamenti potenzialmente malevoli.

Per prepararsi alle violazioni, il personale IT deve disporre di un piano di reazione agli incidenti contenente la minaccia e il ripristino della rete. Inoltre, il piano deve creare un sistema per preservare le prove ai fini dell'analisi forense e della potenziale persecuzione. Questi dati possono consentire la prevenzione di violazioni future, aiutando il personale a individuare l'hacker.


Gestione delle vulnerabilità

La gestione delle vulnerabilità è il processo di scansione di un ambiente alla ricerca di punti deboli (come il software senza patch) e l'assegnazione di priorità per la correzione basata sul rischio.

In molte reti, le aziende aggiungono costantemente applicazioni, utenti, infrastruttura e così via. Per questo motivo, è importante scansionare costantemente la rete alla ricerca di potenziali vulnerabilità. Una preventiva individuazione delle vulnerabilità può evitare alla tua azienda i costi catastrofici di una violazione.