Come utilizzare il cloud per ridurre i rischi legati alla cybersecurity nell’hardware di sicurezza

Come utilizzare il cloud per ridurre i rischi legati alla cybersecurity nell’hardware di sicurezza

Oggi la sicurezza informatica è un problema ricorrente. Sempre più spesso abbiamo notizie di nuovi attacchi informatici. Mentre sempre più organizzazioni lottano per stare al passo con l’assalto di queste nuove minacce, molti si chiedono: “Cosa possiamo fare per rafforzare il nostro atteggiamento riguardo la sicurezza informatica?” Quando vogliamo quantificarlo, dobbiamo considerare il concetto di rischio. Nella sua forma più semplice, il rischio associato a un sistema è l’impatto di un suo malfunzionamento, moltiplicato per la probabilità che si verifichi realmente un malfunzionamento.

Persino i sistemi di sicurezza, le reti e le loro configurazioni possono essere suscettibili a potenziali attacchi informatici. Tutti i reparti – non solo il dipartimento di sicurezza – devono essere adeguatamente informati su queste potenziali minacce. Ad esempio, i dipartimenti di ingegneria e acquisizione (solo per citarne due) devono essere pienamente consapevoli dei rischi associati alle decisioni in materia di appalti basati esclusivamente sul costo economico, senza tenere conto di eventuali punti deboli o vulnerabilità alla cyber security. I produttori di tecnologie dovrebbero essere ritenuti responsabili della protezione dei loro distributori di vendita e clienti dallo sfruttamento del loro hardware, lavorando in partnership per garantire che le imprese e i loro dati siano adeguatamente protetti.

Rischi intenzionali e non intenzionali

Oggi un’azienda può essere alla mercé di un dipendente che apre involontariamente il contenuto di un’e-mail dannosa. Per un utente malintenzionato, questo è spesso il modo più semplice ed efficace per accedere e compromettere i dati riservati dell’azienda. Per proteggere l’azienda da questo tipo di attacco, gli utenti devono essere adeguatamente formati per ridurre questo comportamento negligente e ad alto rischio.

L’attenzione di un’organizzazione dovrebbe essere rivolta a coloro che sono in contatto con l’esterno: chi può raggiungerli? Come possono essere raggiunti? Come rispondono? Questi sono i tipi di domande che i team di sicurezza fisica e informatica di un’azienda devono chiedere e gestire allo stesso tempo.

Prendiamo ad esempio la catena di approvvigionamento. Questo dipartimento rappresenta un potenziale vettore per un utente malintenzionato. Le aziende, sempre più consapevoli di questo rischio, stanno prendendo provvedimenti per mitigare la possibilità di un potenziale attacco. Alcuni arrivano a fare analisi statiche o test di penetrazione sui prodotti dei loro fornitori per garantire che le soluzioni siano solide e abbastanza “testate” contro gli attacchi informatici.

Assicurare il futuro con il cloud

Nei prossimi anni, un numero maggiore di organizzazioni sfrutterà il cloud per risolvere molti degli odierni problemi di sicurezza informatica. Il cloud offre una sicurezza aggiuntiva quando si prendono decisioni sull’acquisizione di nuovo hardware e software. “L’educazione tramite esempi” è un metodo che funziona bene. Formando tutti i dipendenti e i membri dell’azienda sui benefici del Cloud e su come può facilitare la sicurezza informatica, essi acquisiranno le conoscenze necessarie per prendere decisioni migliori che manterranno la loro organizzazione al sicuro. Quando viene mostrato quanto sia facile “hackerare” alcuni hardware di sicurezza a basso costo sul mercato, i dipendenti capiranno di prima mano i pericoli che le scarse scelte di approvvigionamento possono causare.

Nel caso in cui questi acquisti siano già stati fatti, sarebbe necessario:

– Valutare il rischio attraverso le vulnerabilità. Ciò può essere effettuato mediante un’analisi del prodotto e del codice, tramite un questionario inviato al produttore del prodotto e mediante un test di penetrazione.

– Mitigare i rischi importanti identificati. Non c’è dubbio che le organizzazioni aumenteranno le loro connessioni tra loro, estenderanno i loro sistemi di sicurezza e continueranno a trasferirsi sul Cloud. Ecco i tre vantaggi del passaggio a un sistema cloud ibrido o totalmente cloud:

– Accesso facilitato agli aggiornamenti di sistema e alle patch – I fornitori di solito identificano e correggono vulnerabilità e correzioni di errori negli aggiornamenti di versione del software. Ma l’aggiornamento del software richiede molto tempo ed è un compito che potrebbe passare inosservato fino a quando qualcosa di importante accade. Quando si utilizzano i servizi cloud, il fornitore di servizi cloud è responsabile per gli aggiornamenti, che vengono immediatamente inviati in modo trasparente o quasi senza soluzione di continuità. Questo aiuta a garantire che i sistemi rimangano protetti contro vulnerabilità note.

– Monitoraggio in tempo reale dello stato di disponibilità e della salute del sistema – Ricevere un avviso quando una telecamera è offline o quando si verifica un errore del server può aiutare a evitare potenziali minacce e la perdita di tempo critico di “accensione”. I servizi cloud possono automatizzare questa attività, fornendo pannelli di stato in tempo reale, accessibili da qualsiasi luogo e inviando un messaggio di posta elettronica o di testo con un avviso che è stata identificata una vulnerabilità del sistema. L’amministratore può quindi accedere in modo sicuro al sistema da qualsiasi server sicuro per indagare sul problema e adottare misure correttive.

– È possibile esternalizzare rischi e costi per i fornitori – Tenere il passo con le minacce richiede esperienza e capitale. I fornitori di servizi cloud utilizzano economie di scala per migliorare le loro soluzioni e fornire elevati livelli di sicurezza per la loro infrastruttura condivisa. Assumono il peso del rischio di minacce, investono denaro, tempo e risorse per costruire e mantenere piattaforme cloud altamente sicure a beneficio di milioni di clienti. Come cliente, puoi accedere a più livelli di sicurezza a una frazione del costo.

 

di Mathieu Chevalier

Fonte: Security

© Copyright 2016 Consorzio Nazionale Sicurezza.Tutti i diritti riservati. Designed by RG.ADV