L’Agenzia Nazionale per la sicurezza informatica e il CSIRT-IT si sono attivate per diffondere le buone prassi in materia di cybersecurity di cui si può trovare una prima indicazione al seguente link
In generale si ribadisce la necessità di garantire il rispetto del principio del privilegio minimo in modo da assicurare l’accesso alle informazioni solo sulla base del criterio di need to know della singola risorsa
Il ricorso al cloud dovrebbe essere fatto solo a fronte di una verifica della sicurezza dell’ architettura cloud stessa, prima di trasferirvi informazioni, in modo da valutare eventuali condivisioni di risorse logiche e fisiche con altri utenti ed analizzare le informazioni a cui ha accesso il cloud provider.
A questo si aggiungono ad esempio la non banale autenticazione a due fattori, la creazione di una DMZ e la segmentazione dell’infrastruttura.
Tutti i suggerimenti rientrano nella logica dell’impostazione di un sistema di gestione della sicurezza informatica che sia in grado di prevenire gli attacchi e reagire tempestivamente a situazioni anomale. Per arrivarci è necessario procedere per step, mappando tutte le risorse logiche e allocandole in più sottoreti separate, ciascuna protetta, in modo da complicare l’attività dell’attaccante. E’ inoltre necessario attuare un processo continuo di remediation che permetta di valutare le vulnerabilità del sistema e attuare tempestivamente le opportune contromisure
Al fine di ridurre la necessità di risorse o competenze sarebbe utile mettere a disposizione del personale incaricato strumenti informatici quali piattaforme per l’analisi e la gestione del rischio, che ne possano alleggerire il lavoro e fornire rapidamente le informazioni necessarie per passare all’azione. A questo si affianca una attività di sensibilizzazione costante su tutto il personale.
Lascia un commento