Fase 2 del Cybersecurity Framework del Nist: PROTEZIONE
scritto da Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli

Fase 2 del Cybersecurity Framework del Nist: PROTEZIONE

Nel mondo della Cybersecurity, quando parliamo di “protezione” ci riferiamo sia alle misure volte a garantire il funzionamento dei servizi infrastrutturali critici che a tutte le attività volte a impedire il verificarsi di un incidente di sicurezza informatico o, quantomeno, di mitigarne gli effetti.

Per garantire un buon livello di protezione occorre intervenire su diversi fronti, qui di seguito ne elenchiamo alcuni fra i più importanti:

  1. Proteggere gli accessi con l’utilizzo di MFA (Multi-Factor Authentication): aggiungere un livello di protezione durante l'accesso ad account o applicazioni aziendali crea una barriera protettiva che può fare la differenza, soprattutto per gli accessi dall’esterno (come nel caso di chi lavora da remoto). Grazie all’unicità del sistema di generazione del token (come il proprio smartphone) è possibile sbarrare l’accesso non autorizzato;

  2. Gestire correttamente i diritti di accesso (ovvero dare a ciascun utente solo l’accesso di cui ha bisogno per svolgere la sua mansione): questo punto non solo si ricollega al precedente, ma introduce anche il concetto di riduzione della superficie di attacco. Seguendo il principio del minimo privilegio si evita di allargare, senza reale necessità, l’accesso ad applicazioni e sistemi permettendo così di ottimizzare la risorse di monitoraggio;

  3. Automatizzare il Patching di sistemi ed applicazioni ovvero mantenere i sistemi aggiornati in maniera costante, garantendo la risoluzione di vulnerabilità anche molto gravi, grazie all’ausilio di un sistema di automazione che consenta agli operatori IT di non dover svolgere manualmente la operazioni.

L’ importanza dell’approccio ZERO TRUST nella protezione

Nel modello di protezione tradizionale ci si è sempre concentrati sul perimetro di rete aziendale, che storicamente era ben definito e coincideva con il perimetro fisico dell’organizzazione: lavorando dall’interno di quel perimetro era possibile beneficiare delle misure messe in atto.

Oggi questo modello non esiste più e il perimetro aziendale si muove e si evolve con gli attori che ne fanno parte (dipendenti dell’organizzazione che lavorano in maniera agile, operatori esterni che devono accedere ai sistemi da remoto, collaboratori dotati di svariati device mobili, ecc.) ed è stato necessario individuarne uno più in linea con dinamiche di attacco attuali.

Da qui la definizione di “approccio ZERO TRUST”, ovvero alzare il livello di attenzione partendo sempre dal dubbio e dal presupposto che ciò che sta avvenendo potrebbe non essere lecito (in altre parole, non fidarsi mai e verificare sempre!).

Come ridurre i percorsi di attacco?

Se vuoi saperne di più sul Framework di Cybersecurity del NIST e sulla fase 2 “Protezione”, compila il form qui sotto e scarica gratuitamente l’ebook "Guida al Cybersecurity Framework del Nist: tutto quello che un IT Manager deve sapere".

Banner_ebook_Nist Cybersecurity Framework

Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli
Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli

Mi chiamo Silvia e in T-Consulting mi occupo di marketing e comunicazione, mi piace trasmettere idee e concetti in modo chiaro e coinvolgente; collaboro alla promozione delle nostre soluzioni per dare supporto a chi lavora tutti i giorni in ambito IT.


TORNA AL BLOG

CONTINUA A LEGGERE