I controlli di sicurezza sono parametri implementati per proteggere varie forme di dati e di infrastrutture importanti per un'organizzazione. Qualsiasi tipo di salvaguardia o contromisura utilizzato per evitare, rilevare, contrastare o ridurre al minimo i rischi per proprietà fisiche, informazioni, sistemi di computer o altri asset è considerato un controllo di sicurezza.
Dato il numero crescente degli attacchi informatici, oggi i controlli di sicurezza dei dati sono più importanti che mai. Secondo uno studio della Clark School presso l'Università del Maryland, negli Stati Uniti gli attacchi alla sicurezza informatica ora si verificano in media ogni 39 secondi e colpiscono un americano su tre ogni anno; il 43% di questi attacchi prende di mira le piccole aziende. Tra luglio 2018 e aprile 2019 il costo medio di una violazione dei dati negli Stati Uniti è stato di 8,2 milioni di dollari.
Allo stesso tempo aumentano le normative sulla riservatezza dei dati. Per questo è indispensabile per le imprese rinforzare le loro politiche di protezione dei dati; in caso contrario potrebbero essere colpite da sanzioni. L'anno scorso l'Unione Europea ha implementato le regole severe del suo Regolamento Generale sulla Protezione dei Dati (GDPR). Negli Stati Uniti il Consumer Privacy Act della California entrerà in vigore l'1 gennaio 2020, mentre parecchi altri stati attualmente stanno valutando misure analoghe.
Queste normative in genere prevedono l'imposizione di sanzioni drastiche per le aziende che non soddisfano i requisiti. Per esempio, di recente Facebook ha comunicato di attendere una multa di più di 3 miliardi di dollari dalla U.S. Federal Trade Commission in seguito a carenze delle politiche di protezione dei dati che hanno condotto a diverse violazioni dei dati.
Esistono diversi tipi di controlli di sicurezza che possono essere implementati per proteggere hardware, software, reti e dati da azioni ed eventi che potrebbero causare perdite o danni. Ad esempio:
I sistemi dei controlli di sicurezza, compresi i processi e la documentazione che definiscono la realizzazione e la gestione continuativa di tali controlli, sono detti framework o standard.
I framework abilitano un'organizzazione a gestire costantemente i controlli di sicurezza su diversi tipi di asset in base a una metodologia generalmente accettata e collaudata. Tra i framework e gli standard più noti abbiamo i seguenti:
Nel 2014 il NIST (National Institute of Standards and Technology) ha creato un framework volontario per fornire alle organizzazioni indicazioni su come impedire gli attacchi informatici, rilevarli e rispondervi. I metodi e le procedure di valutazione sono utilizzati per determinare se i controlli di sicurezza di un'organizzazione vengono implementati correttamente, se operano come designato e se producono il risultato desiderato (soddisfacendo i requisiti di protezione dell'organizzazione). Il framework del NIST (National Institute of Standards and Technology) è costantemente aggiornato per mantenere il passo con gli avanzamenti della sicurezza informatica.
Il CIS (Center for Internet Security) ha sviluppato un elenco di azioni difensive ad alta priorità che costituiscono un punto di partenza "imperativo e prioritario" per ogni impresa che mira a impedire gli attacchi informatici. Secondo il SANS Institute, che ha sviluppato i controlli del CIS (Center for Internet Security), "i controlli del CIS sono efficaci perché derivano dai più comuni schemi d'attacco evidenziati nei più importanti rapporti sulle minacce e verificati entro una vastissima comunità di specialisti delle autorità di governo e del settore".
L'organizzazione può fare riferimento a questi e altri framework per sviluppare il proprio framework di protezione e le politiche di IT Security. Un framework ben sviluppato assicura che un'organizzazione faccia quanto segue:
Una soluzione di sicurezza è forte solo quanto il suo anello più debole. Devi pertanto prendere in considerazione più strati di controlli di sicurezza (alias una strategia di difesa profonda) per realizzare i controlli di sicurezza su gestione delle identità e degli accessi, dati, applicazioni, infrastruttura di rete o di server, protezione fisica e intelligence della protezione.
Una valutazione dei controlli di sicurezza è un'eccellente prima misura per determinare dove esistono eventuali vulnerabilità. Una valutazione dei controlli di sicurezza ti consente di valutare i controlli che hai attualmente in funzione, determinare se sono implementati correttamente, in uso come designato e conformi ai tuoi requisiti di sicurezza. La Special Publication 800-53 del NIST (National Institute of Standards and Technology) è stata creata dal NIST come parametro di valutazione per il successo delle valutazioni dei controlli di sicurezza. Le linee guida del NIST (National Institute of Standards and Technology) servono da approccio secondo le migliori pratiche che, quando applicate, possono aiutare a mitigare il rischio di una compromissione della sicurezza per la tua organizzazione. In alternativa, la tua organizzazione può anche creare la propria valutazione della sicurezza.
Alcune misure chiave per la creazione di una valutazione della sicurezza includono quanto segue:
Leggi di più su come valutare la vulnerabilità di applicazioni e reti della tua impresa creando la tua valutazione di sicurezza.
Il Cloud IBM soddisfa le severe linee guida e politiche del settore e delle autorità di governo e adotta diverse misure per una maggiore protezione fisica: puoi quindi sentirti sicuro nel modernizzare le tue applicazioni, indipendentemente dalla tua posizione nel percorso verso il cloud.
Passa alla fase successiva:
Inizia con un account IBM Cloud oggi stesso.
IBM Cloud con Red Hat offre sicurezza ai vertici del mercato, scalabilità aziendale e innovazione aperta per realizzare il pieno potenziale del cloud e dell'AI.
Scopri come proteggere l'infrastruttura fisica e le strutture che ospitano il tuo sistema.