Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Sicurezza informatica, cioé disponibilità, integrità e riservatezza dei dati

pittogramma Zerouno

Sicurezza informatica, cioé disponibilità, integrità e riservatezza dei dati

21 Ott 2010

di Nicoletta Boldrini

La definizione di sicurezza informatica è complessa e articolata, sicuramente non è riconducibile a un’attività “spot” quanto invece a un processo continuo che assicuri integrità dei dati e gestione del rischio. Servono dunque politiche che predispongano azioni organizzative e scelte tecniche tali da coprire tutte le aree della security

Partendo dal presupposto che una sicurezza aziendale totale, garantita al 100%, è un’utopia, è comunque sempre bene ricordare che non esiste protezione senza una “politica della security”, intesa come disegno strategico tale da definire, organizzare la riservatezza e integrità informatica e gestire tutti gli aspetti a essa collegati, da quelli tecnici a quelli di management e di business, incluse la confidenzialità e disponibilità dei dati.
Ciò significa che non è pensabile, per un’impresa che voglia proteggere i propri asset, guardare alla sicurezza informatica come un’attività “one time” ma come un insieme di attività che tenga conto, per esempio, di azioni quali l’identificazione delle aree critiche, la gestione dei rischi, dei sistemi e della rete, delle vulnerabilità e degli incidenti, il controllo degli accessi, la gestione della privacy e della compliance, la valutazione dei danni, ecc.
La definizione di sicurezza informatica, prima di tutto, deve far rima con disponibilità e integrità dei dati e riservatezza, oltre che delle informazioni, degli accessi.

Questi qui di seguito dunque i tre aspetti che focalizzano sempre l’attenzione sulla corretta e adeguata gestione della sicurezza.

  1. Disponibilità dei dati, intesa come salvaguardia del patrimonio informativo nella garanzia di accesso, usabilità e confidenzialità dei dati. Da un punto di vista di gestione della sicurezza significa ridurre a livelli accettabili i rischi connessi all’accesso alle informazioni (intrusioni, furto di dati, ecc.).
  2. Integrità dei dati, intesa come garanzia che l’informazione non subisca modifiche o cancellazioni a seguito di errori o di azioni volontarie, ma anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.
  3. Riservatezza informatica significa gestire la sicurezza in modo tale da mitigare i rischi connessi all’accesso o all’uso delle informazioni in forma non autorizzata.

Sicurezza informatica aziendale: si parte dalla consapevolezza (di tutti)

Parlare oggi di security management in un’azienda significa portare l’attenzione su una “disciplina” che racchiude in sé diverse tematiche quali la gestione dei rischi, la prevenzione di iniziative aggressive, la difesa da minacce e vulnerabilità, il ripristino di danni subiti, ecc.

Secondo il report “Situazione della Sicurezza Aziendale” 2010 di Symantec, la sicurezza informatica supera ormai il crimine tradizionale, i disastri naturali e il terrorismo tra i principali rischi per le grandi organizzazioni. Il report offre un’ampia dimostrazione che le organizzazioni attuali stanno operando in una condizione di allarme continuo. La causa principale è che stanno subendo una quantità di attacchi maggiore rispetto al passato (il 75% di tutte le grandi aziende ha subìto attacchi informatici nel corso degli ultimi 12 mesi, e il 41% rileva che tali attacchi sono stati abbastanza o parecchio efficaci).
E non vi è alcun dubbio che le conseguenze di questi attacchi stiano diventando sempre più rilevanti. Il report ha scoperto che nel 2009 il 100% delle grandi aziende intervistate ha subìto varie tipologie di attacchi all’integrità informatica quali furto di informazioni dei clienti, interruzioni operative dell’ambiente, furto di proprietà intellettuale, furto di informazioni sulla carta di credito dei clienti. Con conseguenze in termini di costi (perdita di produttività, di fatturato, di fiducia dei clienti, non disponibilità dei dati necessari all’operatività).
Di fronte a questa situazione, sorprende il fatto che una mancanza di sensibilizzazione sulla sicurezza sia tuttora un elemento comune in molte organizzazioni. Una ricerca svolta dall’IT Policy Compliance Group dimostra che la causa principale dell’esito negativo dei controlli di conformità all’interno delle organizzazioni è la mancanza di consapevolezza da parte del personale (“Best Practices for Managing Information Security”, IT Policy Compliance Group, febbraio 2010).
In una situazione di questo tipo, la cosa migliore per mitigare i rischi, in generale, e garantire la riservatezza dei dati, riuscendo a impostare una corretta politica di security management in azienda, è far diventare la “sicurezza un’abitudine”, comprensibile e accettata da tutti. Le persone che lavorano o collaborano con l’azienda, per esempio, devono essere consapevoli che anche semplici azioni, quali navigare su siti Web e fare clic su un Url o un collegamento all’interno di un’e-mail, possono mettere a rischio l’azienda.

Focus sull’integrità dei dati

Un importante tassello del Security Management è dato dalle politiche di protezione dei dati. Per proteggere efficacemente l’integrità informatica da minacce interne ed esterne, oggi le organizzazioni devono adottare un modello di sicurezza operativo che sia basato sul rischio, sensibile ai contenuti, reattivo alle minacce in tempo reale e impostato sul workflow per automatizzare le procedure di sicurezza dei dati, da un lato, e la disponibilità dei dati stessi dall’altro.

Da un punto di vista strategico, di gestione della sicurezza, in generale, e di protezione delle informazioni, nello specifico, ridurre i rischi di violazione significa portare l’attenzione a:

  1. Protezione dell’infrastruttura. Attualmente è necessaria una visibilità centralizzata su tutti i sistemi in modo che sia possibile gestirli con efficacia e proteggerli dalle nuove minacce. In sintesi, tutto questo significa fortificare tutti gli endpoint, proteggere le e-mail, difendere i server interni critici, oltre a garantire il backup e recupero sicuro dei dati. È necessario, cioè, creare un ambiente protetto, che garantisca riservatezza informatica, e rapidamente recuperabile in caso di problemi per endpoint, sistemi di messaggistica e Web, in grado di contrastare le attuali e complesse minacce poste da malware, perdita dei dati e spam.
  2. Sviluppo e applicazione di policy It. Grazie alla classificazione dei rischi e alla definizione di policy a livello aziendale, le organizzazioni possono applicare con maggiore efficacia policy con funzioni integrate di automazione e workflow. Oltre a identificare le minacce, workflow e automazione consentono di rimediare gli incidenti che si verificano o meglio ancora di anticiparli.
  3. Protezione proattiva delle informazioni. Gli approcci a una definizione di sicurezza informatica tradizionale erano mirati alla protezione della rete. Per proteggere le proprie informazioni, attualmente le organizzazioni stanno adottando un approccio incentrato su di esse. Concentrando l’attenzione sull’integrità dei dati stessi, è possibile comprendere dove risiedono le informazioni, chi vi accede, come vengono utilizzate e, soprattutto, come impedirne proattivamente la perdita. In quest’ambito, ragionare in termini di gestione della sicurezza significa garantire il massimo livello di riduzione del rischio per applicare automaticamente la conformità alle policy di sicurezza dei dati e consentire alle organizzazioni di “governare e controllare” il comportamento del personale.
  4. Gestione dei sistemi. La sicurezza deve rendere la vita più semplice per mezzo di standardizzazione, workflow e automazione, aspetti semplici che è possibile porre in essere per fare in modo che il software per la sicurezza si occupi del lavoro più impegnativo, dalla gestione delle patch ai controlli di conformità periodici.

​Approccio unificato e multilivello, per assicurare confidenzialità e disponibilità dei dati

Attualmente il rischio di violazione della riservatezza dei dati è maggiore rispetto al passato. In parte la ragione è che gli attacchi mirati contro l’integrità informatica delle aziende e lo sviluppo di codice nocivo hanno raggiunto il loro massimo storico. Ad esempio, nel 2009, Symantec ha identificato più di 240 milioni di nuovi programmi nocivi, con un aumento del 100% rispetto al 2008 (Symantec Internet Security Threat Report, Volume XV, aprile 2010)
Da un punto di vista tecnologico, la tendenza in ambito Security Management è adottare sistemi integrati che consentano una gestione completa, unificata e multilivello della sicurezza, con particolare attenzione agli aspetti di automazione nella rilevazione delle vulnerabilità e degli scostamenti dalle policy di sicurezza di applicazioni e server di e-business cruciali nell’intera azienda.
Adottare un approccio unificato con tecnologie integrate e console di gestione uniformate garantisce alle aziende vantaggi in termini di:

  • Accuratezza delle informazioni e controllo sulla sicurezza grazie a una maggiore visibilità a livello aziendale tramite sistemi di monitoraggio, gestione degli eventi, generazione di alert e report, gestione e controllo dei prodotti di sicurezza (e dei loro aggiornamenti), ecc.
  • Semplificazione della gestione con vantaggi significativi sul risparmio di costi e tempo, oltre a una maggiore produttività ed efficienza amministrativa (con l’ottimizzazione e l’automazione delle operazioni di routine).

In conclusione, parlare di Security Management, da un punto di vista tecnico, oggi significa integrare tecnologie attive che analizzano automaticamente il comportamento delle applicazioni e le comunicazioni della rete per rilevare e bloccare le attività sospette, nonché funzioni di controllo della riservatezza informatica che consentono di arrestare attività specifiche di dispositivi e applicazioni considerate ad alto rischio per l’organizzazione, mantenendo la confidenzialità dei dati. Il tutto da un unico punto di governo e controllo che, a sua volta, consente di ridurre i rischi e offre una maggiore visibilità sull’intera organizzazione.

Per sapere come costruire una strategia efficace per la sicurezza informatica aziendale clicca qui.

Nicoletta Boldrini

Giornalista

Articolo 1 di 4