Il valore della sicurezza informatica può risultare un argomento difficile da proporre per i professionisti della sicurezza IT e delle operazioni. L’idea che la sicurezza informatica non rappresenti altro che un ulteriore “costo” è molto diffusa tra i responsabili del budget – ma essi sono consapevoli del suo incredibile valore operativo?
Gli incidenti di sicurezza informatica – tentativi di accesso non autorizzato o attacchi ai sistemi elettronici e alle informazioni in essi contenuti – costituiscono una minaccia sempre più grave, alla quale nessuno può dirsi immune. Ecco perché disporre di sistemi adeguati a prevenire e mitigare gli incidenti è così importante.
In un’azienda è necessario considerare le politiche, le procedure e i controlli di sicurezza che occorre adottare durante tutto il continuum di un incidente di sicurezza informatica – prima, durante e dopo. La possibilità di osservare e monitorare i cambiamenti che avvengono nella rete durante ciascuna fase non solo rappresenta un valore dal punto di vista della sicurezza, ma contribuisce anche al buon funzionamento delle operazioni all’interno di un’organizzazione.
L’adozione di adeguate politiche di sicurezza informatica consente la completa protezione degli asset aziendali prima, durante e dopo un incidente o tentato attacco. Esaminiamo più da vicino le migliori pratiche relative a ciascuna fase del continuum.
- Prima di un incidente: è necessario disporre di un preciso inventario degli asset IT (information technology) e OT (operation technology). Avendo una più profonda comprensione degli asset connessi e non connessi, è possibile individuare più prontamente i rischi di sicurezza della propria infrastruttura. In questa fase, un vantaggio aggiunto è rappresentato dal disporre di un inventario degli asset sempre aggiornato. In tal modo è possibile minimizzare i rischi legati al ciclo di vita, immagazzinando una quantità adeguata di ricambi in loco, giocando d’anticipo rispetto alle date di fine vita e organizzando la manutenzione proattiva dei propri asset fondamentali.
- Durante un incidente: la capacità di rilevare il verificarsi di un incidente richiede un livello di visibilità delle operazioni che fino a poco tempo fa era difficile raggiungere, se non impossibile. Le tecnologie e i controlli di sicurezza possono consentire capacità di monitoraggio e rilevamento costanti, per una migliore visibilità delle normali operazioni quotidiane. Qualsiasi deviazione dalla norma provocherebbe infatti la comunicazione di un avviso. Implementando strumenti di sicurezza informatica adeguati alle proprie esigenze si garantisce una migliore visibilità delle operazioni, con il vantaggio aggiunto di stabilire uno standard di riferimento per le operazioni “normali”. Tale visibilità si concretizza nell’invio di avvisi quando si verificano eventi anomali, come ad esempio operazioni di manutenzione scorrette.
- Dopo un incidente: intervenendo correttamente e implementando programmi di recupero, tra cui procedure di backup e disaster recovery per dati e applicazioni, le organizzazioni possono adottare un approccio programmatico rispetto agli eventi anomali. Mettendo in atto politiche e procedure adeguate per rispondere efficacemente a un incidente di sicurezza informatica, sarà possibile ritornare alle normali operazioni di produzione più rapidamente.