My IBM Accedi Iscriviti

Cosa si intende per livello di sicurezza?

9 dicembre 2024

Autori

James Holdsworth

Content Writer

Matthew Kosinski

Enterprise Technology Writer

Cosa si intende per livello di sicurezza?

Il livello di sicurezza, o "livello di cybersecurity", è un indicatore dello stato di sicurezza di un'organizzazione. La forza di un livello di sicurezza è determinata dai controlli e dalle politiche di sicurezza che un'organizzazione implementa per proteggere i propri dati, asset digitali e clienti dalle minacce alla sicurezza.

Secondo il report Cost of a Data Breach di IBM, il costo medio di una violazione dei dati a livello globale ammonta a 4,88 milioni di dollari. Un solido livello di sicurezza generale aiuta a difendersi da questi attacchi migliorando la prontezza con cui un'organizzazione rileva, risponde e si riprende dalle minacce.

Per raggiungere un solido livello di sicurezza, le organizzazioni implementano controlli mirati e interconnessi per proteggere molteplici aspetti dei loro ecosistemi IT, tra cui la sicurezza dei dati, del cloud e delle identità.

Più i controlli di un'organizzazione sono efficaci per rilevare le minacce, bloccare le vulnerabilità, fermare gli attacchi e mitigare i danni, più forte è il suo livello di sicurezza.

Uomo che guarda il computer

Rafforza la tua intelligence sulla sicurezza 


Rimani al passo con le minacce con notizie e insight su sicurezza, AI e altro ancora, ogni settimana con la newsletter Think. 


Tipi di livello di sicurezza

Il livello di sicurezza di un'organizzazione rappresenta la sua forza complessiva in materia di sicurezza informatica. All'interno di questa categoria generale, le organizzazioni utilizzano strumenti e tecniche diversi per proteggere le varie parti dei loro ecosistemi IT. Alcuni dei tipi più prominenti o sottocampi di livello di sicurezza includono:

  • Livello di sicurezza dei dati
  • Livello di sicurezza del cloud
  • Livello di sicurezza delle identità

Livello di sicurezza dei dati

Il livello di sicurezza dei dati si concentra sulla protezione dei dati sensibili, impedendo l'accesso non autorizzato o rilevando e bloccando comportamenti sospetti. Questi possono provenire da utenti autorizzati o meno, da interfacce di programmazione delle applicazioni (API), dispositivi Internet of Things (IoT), malware, attacchi di phishing, ransomware o altre fonti.

Man mano che le organizzazioni adottano nuove tecnologie come lo sviluppo cloud-native, l'intelligenza artificiale (AI) e il machine learning (ML), i rischi e le vulnerabilità per la sicurezza dei dati, incluso il rischio di terze parti, possono moltiplicarsi. L'aggiunta continua di nuove tecnologie ai sistemi digitali può complicare la gestione della sicurezza dei dati e mette le organizzazioni a rischio di violazioni dei dati e di mancato rispetto della conformità normativa.

Gli strumenti di gestione del livello di sicurezza dei dati (DSPM) identificano i dati sensibili in più ambienti e servizi cloud, valutandone la vulnerabilità alle minacce alla sicurezza e supportando la conformità normativa. La DSPM fornisce insight e automazione che consentono ai team di sicurezza di affrontare rapidamente i problemi di sicurezza e conformità dei dati e di prevenire le recidive.

Anziché proteggere i dispositivi, i sistemi e le applicazioni che ospitano, spostano o elaborano i dati, la DSPM spesso si concentra sulla protezione diretta dei dati integrando le altre soluzioni dello stack di sicurezza di un'organizzazione, comprese le soluzioni InfoSec (sicurezza delle informazioni).

Livello di sicurezza del cloud

Man mano che le organizzazioni adottano configurazioni multicloud (servizi di più provider di servizi cloud) e cloud ibrido (che combinano cloud pubblico e infrastruttura cloud privata), le loro superfici di attacco crescono. Il livello di sicurezza del cloud si concentra sulla riduzione della superficie di attacco mediante la protezione degli ambienti cloud.

Senza adeguate misure di sicurezza, l'infrastruttura cloud può essere altamente suscettibile a incidenti di sicurezza. Secondo il report Cost of a Data Breach, il 40% di tutte le violazioni riguarda dati distribuiti in più ambienti, come cloud privato, cloud pubblico e on-premise.

Le applicazioni cloud possono includere centinaia o migliaia di microservizi, funzioni serverless, contenitori e cluster Kubernetes. Con ogni nuova connessione, diventa fin troppo facile programmare, distribuire e perpetuare configurazioni errate che rendono i dati e le applicazioni vulnerabili alle minacce informatiche.

Gli strumenti di cloud security posture management (CSPM) automatizzano e semplificano l'identificazione e la correzione di configurazioni erronee e rischi per la sicurezza in ambienti e servizi cloud ibridi e multicloud, tra cui infrastructure-as-a-service (IaaS), platform-as-a-service (PaaS) e software-as-a-service (SaaS).

Livello di sicurezza delle identità

Il livello di sicurezza delle identità si concentra sull'individuazione e la correzione delle configurazioni errate dell'identità e delle lacune di visibilità. Questa funzione è fondamentale per il livello di sicurezza di un'organizzazione, soprattutto perché l'identità è diventata il nuovo perimetro e un pilastro chiave della cybersecurity.

Molte misure di sicurezza tradizionali si sono concentrate sull'applicazione dei controlli di accesso al perimetro della rete. Tuttavia, con l'adozione del cloud computing, del software as a service (SaaS) e dei posti di lavoro ibridi, il perimetro della rete è diventato meno rilevante per la sicurezza di rete. In questo nuovo panorama, la piena visibilità e il controllo delle attività delle identità umane e delle macchine sono fondamentali per mitigare le minacce informatiche.

Il Threat Intelligence Index Report di IBM mostra che gli attacchi di identità, in cui gli autori delle minacce dirottano identità valide per entrare in una rete, sono diventati i principali vettori di attacco. Il report ha rilevato un aumento del 71% delle identità valide utilizzate negli attacchi informatici su base annuale nonostante i notevoli investimenti nella sicurezza delle infrastrutture e nelle soluzioni di accesso alle identità e gestione delle vulnerabilità.

Oggigiorno i criminali informatici non si limitano a hackerare. Molti effettuano l'accesso utilizzando configurazioni errate e lacune di visibilità. Una configurazione errata dell'identità si verifica quando l'infrastruttura di identità, i sistemi e i controlli di accesso non sono configurati correttamente. Le lacune di visibilità sono invece rischi che potrebbero essere trascurati dai controlli di identità esistenti di un'organizzazione, lasciando inosservate le vulnerabilità che gli autori delle minacce potrebbero utilizzare.

Gli strumenti di gestione delle identità e degli accessi e le soluzioni complete di identity orchestration possono aiutare le organizzazioni a proteggere gli account e a contrastare l'abuso di privilegi validi. 

Componenti chiave del livello di sicurezza

Un buon livello di sicurezza nasce da buoni programmi di sicurezza. I programmi di sicurezza completi solitamente includono questi componenti.

  • Inventario degli asset
  • Governance
  • Controlli di sicurezza
  • Piani di risposta agli incidenti
  • Formazione
  • Miglioramento continuo

Inventario degli asset

Per proteggere i sistemi e i dati IT, un'organizzazione ha bisogno di un inventario completo dei suoi asset: cosa sono, dove si trovano, in che modo sono vulnerabili e come mitigare i rischi. Questo inventario aiuta a definire la superficie di attacco da difendere e i controlli richiesti.

Governance

La governance si riferisce a framework e processi che aiutano le organizzazioni a garantire l'uso appropriato dei sistemi IT e a rispettare le leggi e i regolamenti pertinenti.

I processi di governance si concentrano spesso sul controllo dell'accesso e dell'uso degli asset aziendali, come le informazioni di identificazione personale (PII), i dati finanziari, i sistemi proprietari o i segreti commerciali. I livelli di accesso sono spesso determinati in base alla relativa sensibilità dei dati e alla necessità di conoscerli da parte di un individuo. Gli utenti in genere hanno accesso solo agli asset di cui hanno bisogno, con i giusti livelli di autorizzazione, per svolgere il proprio lavoro.

Le organizzazioni di determinate località o settori potrebbero anche dover aderire a framework normativi specifici, come il Regolamento generale sulla protezione dei dati (GDPR), il Payment Card Industry Data Security Standard (PCI DSS) o il California Consumer Privacy Act (CCPA). La violazione di questi requisiti normativi può comportare pesanti sanzioni da parte delle autorità governative e ripercussioni sull'opinione pubblica.

L'automazione di governance, rischio e conformità (GRC) aiuta a rafforzare e ad accelerare le attività di governance in corso. Le organizzazioni possono anche adottare framework specifici di governance e gestione del rischio, come il National Institute of Standards and Technology Cybersecurity Framework (NIST CSF).

Controlli di sicurezza

Un'architettura di sicurezza completa incorpora vari strumenti di sicurezza complementari per proteggersi da ogni tipo di attacco, tra cui phishing e social engineering, ransomware, attacchi DdoS (Distributed Denial-of-Service)minacce interne e altri. I controlli più comuni includono:

Molte soluzioni di sicurezza di livello aziendale forniscono un alto grado di automazione e scansionano continuamente dati sensibili e asset ovunque esistano. Il monitoraggio automatico e continuo aiuta le organizzazioni a tenere traccia delle risorse, a scoprire e rispondere alle minacce in tempo reale.

Piani di risposta agli incidenti

Un piano di risposta agli incidenti (IRP) definisce le misure che un'organizzazione deve adottare per contrastare gli attacchi in corso. Questi piani delineano i ruoli e le responsabilità dei membri del team di sicurezza, gli strumenti da utilizzare e i compiti da portare a termine per eliminare le minacce.

Quando gestiscono un IRP, i team di sicurezza spesso si affidano a soluzioni di sicurezza che eseguono valutazioni dei rischi, forniscono report in tempo reale e dispongono di dashboard che li aiutino a stabilire le priorità dei potenziali rischi in base alla gravità. Queste soluzioni possono anche fornire istruzioni dettagliate per la correzione o playbook predefiniti per la risposta agli incidenti che semplificano la risoluzione delle minacce.

Alcune soluzioni modificano automaticamente le impostazioni di sistema o applicano nuovi controlli e patch per aumentare la cybersecurity e proteggere meglio dagli attacchi in corso.

Formazione

I dipendenti, gli stakeholder e gli altri utenti sono spesso l'anello debole della sicurezza. Una regolare formazione di sensibilizzazione alla sicurezza può aiutare a rafforzare la capacità di un'organizzazione di respingere le minacce, facendo conoscere a tutti gli utenti i requisiti di governance e le best practice di sicurezza.

Miglioramento continuo

Il panorama delle minacce è in continuo cambiamento. Per rimanere aggiornato sui rischi più recenti e mantenere la cyber resilience, le organizzazioni esaminano regolarmente le metriche di sicurezza, valutano le prestazioni di sicurezza, conducono test di penetrazione ed eseguono valutazioni complete del livello di sicurezza.

Queste misure aiutano le organizzazioni a identificare i rischi e a sviluppare nuovi modi per contrastare gli attacchi. Ciò consente un processo di miglioramento continuo in cui le organizzazioni aggiornano i propri programmi di sicurezza per rispondere meglio all'evoluzione delle minacce.

Mixture of Experts | Podcast

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Rischi e sfide per il livello di sicurezza

La crescente varietà degli attacchi e le superfici di attacco aziendali in continua espansione possono rendere difficile elaborare strategie di sicurezza adeguate, e rischiano di danneggiare il livello di sicurezza dell'organizzazione.

In particolare, le organizzazioni hanno bisogno di considerare in che modo i seguenti problemi potrebbero influire sul livello di sicurezza.

  • Intelligenza artificiale (IA)
  • Sfide della gestione di identità e accessi
  • Shadow IT

Intelligenza artificiale

L'AI può essere utilizzata per avviare attacchi informatici, e i dati utilizzati per addestrarla possono rappresentare un bersaglio allettante di violazione di sicurezza.

Ad esempio, i modelli linguistici di grandi dimensioni (LLM) possono aiutare gli autori di un attacco a creare attacchi di phishing più personalizzati e sofisticati. Essendo una tecnologia relativamente nuova, i modelli AI offrono a malintenzionati nuove opportunità per gli attacchi informatici, come ad esempio gli attacchi alla supply chain e gli attacchi avversari.

La risposta potrebbe essere più AI, anziché meno. Secondo il report Cost of a Data Breach, le organizzazioni che implementano l'AI per la sicurezza e l'automazione nei loro security operations center possono aumentare la sicurezza del sistema e risparmiare sui costi.

Quando queste misure vengono implementate in maniera capillare nei workflow di prevenzione (gestione della superficie di attacco o ASM, red teaming e gestione del livello di sicurezza), le organizzazioni riducono i costi relativi alle violazioni di 2,2 milioni di dollari in media rispetto a chi non utilizza l'AI. Si tratta del risparmio sui costi più importante tra quelli rilevati dal report.

Sfide della gestione di identità e accessi (IAM)

L'identità è oggi un pilastro fondamentale della cybersecurity. Tuttavia, la complessità della gestione delle identità e delle autorizzazioni di accesso dei vari utenti nella forza lavoro distribuita in ambienti ibridi e multicloud può essere fonte di notevoli rischi per la sicurezza.

  • Configurazioni errate: se non configurati correttamente, i controlli IAM possono essere aggirati da amministratori o autori di minacce esperti, riducendo notevolmente la protezione che forniscono.

  • Account di servizio dimenticati: un account di servizio è progettato per aiutare a eseguire azioni come l'esecuzione di applicazioni, l'automazione dei servizi e chiamate API autorizzate. Di conseguenza, questi account dispongono in genere di privilegi di sistema elevati. Se gli account di servizio inattivi non vengono ritirati correttamente, gli utenti malintenzionati possono utilizzarli per ottenere l'accesso non autorizzato.

  • Autorizzazioni inadeguate: l'overentitlement, noto anche come "overpermissioning", concede agli utenti privilegi o permessi di accesso ai dati superiori a quelli necessari per svolgere il proprio lavoro, che possono essere facilmente abusati. Al contrario, nel tentativo di proteggere i dati sensibili, le organizzazioni potrebbero concedere agli utenti permessi troppo restrittivi che finiscono per impedire di svolgere efficacemente il proprio lavoro.

  • Igiene delle password: le organizzazioni che consentono password deboli o ripetute facilitano l'accesso agli account da parte degli hacker attraverso semplici tentativi o attacchi brute force.

Shadow IT

Lo shadow IT si riferisce agli asset IT (come app, dispositivi e dati) utilizzati su una rete aziendale senza l'approvazione, la conoscenza o la supervisione del reparto IT. Poiché questi asset non sono gestiti, è più probabile che contengano vulnerabilità non mitigate che gli hacker possono utilizzare.

Lo shadow IT si presenta in molte forme, tra cui:

  • Shadow access: uno shadow access si verifica quando un utente mantiene l'accesso non gestito utilizzando un account locale a un'applicazione o un servizio per comodità o per velocizzare la risoluzione dei problemi.
  • Shadow asset: gli shadow asset sono applicazioni, dispositivi o servizi sconosciuti ai team e ai sistemi IT che rendono più difficile l'applicazione di misure di sicurezza come i controlli di accesso, l'autenticazione degli utenti e i controlli di conformità.

  • Shadow data: gli shadow data includono set e archivi di dati non gestiti dai team IT e di sicurezza. Man mano che le organizzazioni estendono l'accesso ai dati a un numero maggiore di utenti con una minore conoscenza delle corrette norme di sicurezza e governance dei dati, aumenta il rischio di shadow data. L'avvento dei sistemi cloud rende inoltre più facile per gli utenti trasferire i dati sensibili in storage personali non autorizzati.
Soluzioni correlate

Soluzioni correlate

Soluzioni di sicurezza aziendale

Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

Esplora le soluzioni di cybersecurity
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

    Scopri i servizi di sicurezza informatica
    Cybersecurity dell'intelligenza artificiale (AI)

    Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni di cybersecurity basate sull'AI.

    Esplora la cybersecurity dell'AI
    Fai il passo successivo

    Che tu abbia bisogno di soluzioni di sicurezza dei dati, di gestione degli endpoint, o di gestione delle identità e degli accessi (IAM), i nostri esperti sono pronti a collaborare con te per farti raggiungere un solido livello di sicurezza.Trasforma il tuo business e gestisci i rischi con un leader a livello globale nel campo della consulenza per la cybersecurity, del cloud e dei servizi di sicurezza gestiti.

    Esplora le soluzioni di cybersecurity Scopri i servizi di cybersecurity