HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Dalla cyber security all'information security: cosa cambia

Pubblicato da HWG il 4 marzo 2020

Come è cambiato il concetto di information security con l’evoluzione del digitale? Secondo gli esperti di sicurezza, l’evoluzione verso un mondo sempre più connesso ha letteralmente stravolto la prospettiva secondo cui è necessario approcciarsi al tema. Sintetizzando il concetto in poche parole, nel panorama attuale è indispensabile abbandonare gli approcci tradizionali di cyber security, che guardano solo alle infrastrutture, e cominciare a ragionare in termini di information security.

 

Cyber security, information security, ma dove sono le informazioni?

La risposta è semplice: sono dappertutto. Se proviamo a immaginare il workflow in un team che sta elaborando un progetto, la documentazione e le informazioni relative saranno state scambiate attraverso strumenti diversi, dall’email ai software di messaggistica per finire con i servizi di storage e condivisione online. Ognuno dei membri del team, inoltre, avrà avuto accesso a questi strumenti attraverso diversi dispositivi: PC desktop aziendale, notebook, smartphone e tablet. Con queste premesse, risulta evidente come la superficie di attacco (e conseguentemente il livello di rischio) aumenti esponenzialmente. Ogni dispositivo coinvolto nella condivisione delle informazioni e ogni strumento di comunicazione o elaborazione adottato, infatti, è un potenziale “soft spot” nella catena della sicurezza. Di qui la necessità di uscire dai paradigmi della cyber security per adottare l'information security.

 

Nell'information security svanisce il perimetro della cyber security

Il primo elemento che viene impattato dai nuovi ecosistemi digitali è il cosiddetto perimetro, cioè la logica per cui la sicurezza informatica prevederebbe un controllo tra ciò che sta “fuori” e “dentro” le infrastrutture. A disintegrare questa concezione ci hanno pensato non solo le tecnologie cloud, che hanno spostato buona parte di applicazioni e dati fuori dallo spazio fisico aziendale, ma anche altri fenomeni come l’uso dei dispositivi mobili, spesso utilizzati secondo la filosofia del BYOD (Bring Your Own Device). Insomma: nel panorama odierno assistiamo a una decentralizzazione sia nella conservazione ed elaborazione delle informazioni, sia nelle modalità di accesso alle stesse. Il risultato è che il concetto di perimetro è sempre più sfumato. Pensare di proteggere i dati seguendo un approccio “geografico” è pressoché impossibile. Il passaggio dalla cyber all'information security significa, in buona sostanza, abbandonare il vecchio approccio e focalizzare l’attenzione sull’informazione stessa.

 

Information security, il rischio degli “effetti collaterali”

Quando si fa riferimento al “mondo interconnesso”, si è portati a interpretarlo secondo una logica squisitamente tecnica. In realtà, uno dei fattori di rischio da considerare nell’ottica dell’information security è quello di una interconnessione sempre più “spinta” tra diversi soggetti. In una chiave di sicurezza informatica, questo si traduce nel rischio di un effetto domino che può coinvolgerci semplicemente a causa di un incidente di sicurezza che ha impattato un soggetto con cui condividiamo informazioni. Nella logica dell’information security il perimetro comprende, quindi, anche fornitori di servizi e partner commerciali che possono avere accesso ai nostri dati attraverso, per esempio, servizi in comune o la semplice condivisione di informazioni. Ciò che dobbiamo sempre tenere presente è che la violazione dei sistemi di un partner, cliente o fornitore può diffondersi ai sistemi interni dell’azienda.   

 

Dalla cyber all'information security: che strategia adottare?

La logica dell’information security prevede, prima di tutto, l’adozione di strumenti che consentano un controllo trasparente dell’accesso alle informazioni. L’unico modo per impedire l’accesso non autorizzato alle informazioni vitali dell’azienda è infatti l’implementazione di un sistema di autorizzazioni e di monitoraggio degli accessi che consenta di agire su due fronti. Per esempio, la definizione di policy che consentano di selezionare i soggetti a cui consentire la consultazione ed elaborazione delle informazioni. L’introduzione di un sistema di compartimentazione dei dati, invece, permette di ridurre la dispersione delle informazioni. Nella pratica, la logica deve essere quella per cui ogni operatore possa accedere solo e soltanto alle informazioni necessarie. Ogni margine che travalichi questo “confine” rappresenta un fattore di rischio che riduce la capacità di controllo a livello di information security. Allo stesso modo, un sistema di controllo granulare consente di utilizzare sistemi di monitoraggio avanzati che permettono di individuare sia eventuali accessi non autorizzati, sia attività anomale all’interno del perimetro o nelle infrastrutture cloud. Un compito che, grazie a intelligenza artificiale e machine learning, possono essere applicate in maniera totalmente “trasparente” per gli utenti.

Cyber rischio: prevenire e rispondere agli incidenti

 

Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Industrial cyber security in 5 step con HWG

Il tema dell’industrial cyber security è sempre più sentito. La sensibilità per la cyber security è...
Leggi di più

Cyber security awareness: come massimizzare l'investimento

Data per assodata l’importanza della cyber security awareness in azienda, altro discorso è...
Leggi di più

Cloud Access Security Broker: come proteggere gli ambienti cloud

Nel settore della cyber security, la diffusione di...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001