Negli ultimi mesi è cresciuta in maniera esponenziale l’attenzione ai sistemi di sicurezza informatica e alla protezione dei dati aziendali anche da parte dei non addetti ai lavori fra i quali si è affermata la consapevolezza che difendere l’azienda e la smart factory sia un obiettivo strategico. L’urgenza di mettere in campo difese sempre più sofisticate da parte delle organizzazioni deriva da un lato dall’aumento degli attacchi gravi (come testimonia l’ultimo rapporto Clusit), finalizzati a sottrarre informazioni per guadagno economico, e dall’altro dall’aumento della superficie di attacco, come conseguenza della pervasività della trasformazione digitale nelle aziende e della diffusione di manifattura intelligente e tecnologia IoT. In ogni caso le aziende hanno a disposizione una vasta gamma di strumenti che possono facilitare il compito di difendere la propria sicurezza, ricordando però che la loro efficacia è condizionata dall’ulteriore crescita della sensibilizzazione dei dipendenti e da un maggior coinvolgimento dei vertici aziendali.

Sistemi di sicurezza informatica: conoscere per proteggere

Il primo passo per garantire la sicurezza di dati e sistemi è conoscere i propri asset informatici e la loro collocazione, oltre a comprenderne le criticità, le vulnerabilità e i conseguenti rischi. Di seguito l’elenco di una serie di strumenti disponibili sul mercato:
  • Sistemi per il censimento e la gestione degli asset informatici. L’inventario degli asset rappresenta il punto di partenza per i passi successivi. Sapere quali sono i sistemi e i dispositivi in house o in cloud, dove si trovano i dati, quali applicazioni li utilizzano, quali persone vi accedono, è preliminare alle successive analisi nonché per assolvere gli obblighi definiti dal regolamento europeo GDPR.
  • Strumenti di analisi del rischio e gestione della conformità. Sono sistemi di sicurezza informatica pensati per analizzare l’esposizione al cyber rischio dei sistemi informatici aziendali e verificare la compliance, in materia di sicurezza delle informazioni e protezione dei dati, a standard e normative fra cui GDPR, che prevede fra l’altro l’analisi del rischio.
  • Prevenzione perdita dati. Sono soluzioni per il monitoraggio dei dati presenti in azienda per poterne prevenire l’eventuale sottrazione come conseguenza di un errore, umano o di sistema, o di un attacco da parte di cyber criminali.
  • Prevenzione del rischio derivante da Software Open Source. Questi sistemi hanno lo scopo di individuare la presenza di vulnerabilità note presenti nelle componenti software open source con l’obiettivo di mitigare i rischi per la sicurezza.
  • Gestione vulnerabilità e penetration test. Si possono anch’essi considerare sistemi di sicurezza informatica con l’obiettivo di individuare le eventuali vulnerabilità dei sistemi aziendali, valutarne la gravità e testare la sicurezza dei sistemi, delle applicazioni e delle reti, simulando un cyber attacco.

I sistemi di sicurezza informatica per la protezione dinamica

Una volta individuate le vulnerabilità e calcolati i rischi, è opportuno attuare sistemi di sicurezza informatica capaci di mitigare i rischi anche in tempo reale.
  • Gestione unificata delle minacce. Si tratta di una serie di sistemi di sicurezza informatica orientati a una gestione integrata delle minacce di sicurezza che generalmente comprendono funzionalità antivirus, anti-spyware, anti-spam, firewall, protezione dalle perdite di dati.
  • Gestione identità e accessi. Sono un insieme di soluzioni per la gestione e il monitoraggio degli accessi degli utenti a infrastrutture, applicazioni e dati critici, in particolare ai dati personali come definiti dal GDPR.
  • Security Information and Event Management. Sono sistemi di sicurezza informatica che consentono il monitoraggio degli eventi potenzialmente dannosi grazie alla raccolta e all’analisi di dati provenienti da più fonti per poter segnalare in tempo reale anomalie inviando alert.
  • Sistemi di rilevazione e prevenzione delle intrusioni. Sono soluzioni per monitorare il traffico di rete così da poter identificare e bloccare gli accessi non autorizzati.
    New call-to-action