Sicurezza Informatica è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi dannosi. È anche nota come sicurezza della tecnologia dell’informazione (ICT) o sicurezza delle informazioni elettroniche.
Gli elementi classici
Ma quali sono gli elementi, i fattori e servizi che fanno parte di questa pratica?
- Firewall: questo è la protezione perimetrale della rete, è la cinta muraria che segna e protegge il perimetro la città. Ne parliamo più approfonditamente in questo articolo.
- Antivirus: l’antivirus é sono i soldati che controllano all’interno della città che non ci sia corruzione o merce pericolosa. Ne parliamo più nel dettaglio in questo articolo.
- Antispam: anche l’antispam potremmo paragonarlo ad un gruppo di soldati assegnato al controllo della posta della città, una sorta di polizia “postale”.
- Backup: è il sistema che permette la copia di tutti i dati importanti, come un rifugio ad hoc per le autorità della città in caso di attacco e non solo. Ne parliamo anche qui.
- Disaster Recovery: è paragonabile al piano di ripristino dell’attività della città dopo un attacco.
A cui possiamo aggiungere
- Log management utile a tracciare accessi e modifiche a file, cartelle e database e rilevare comportamenti anomali. Maggiori informazioni nell’articolo dedicato.
- Vulnerability Assessment, tramite cui analizzare il livello di sicurezza di infrastrutture ICT, dati, processi informativi, identificare minacce da data breach, cyber reputation, social engineering, phishing e criticità in ambienti fisici.
- Formazione del personale, tramite lo strumento di moduli formativi utili a sensibilizzare gli utenti, creare consapevolezza rispetto alle minacce e formare gli utenti slla sicurezza informatica , con l’obiettivo di sviluppare un’attitudine a riconoscere il pericolo e a comportarsi in modo adeguato.
- Servizi di Monitoraggio che tramite avvisi automatici e soglie per diversi tipi di dispositivo sono utili ad ottenere piena visibilità sui comportamenti dei dispositivi, ed impostando soglie di allarme specifiche consentono di anticipare qualsiasi incidente imminente. Esistono inoltre servizi di monitoraggio che agiscono preventivamente e proattivmanete. Di seguito il focus.
Focus SOC
Al giorno d’oggi, però, nonostante tutte queste pratiche siano importanti per la protezione dell’azienda, esistono servizi e strategie di protezione che oltre ad assicurare un’alta protezione, aiutano anche in caso di attacco. Sono i SOC, Security Operation Center. Se vogliamo riportare all’esempio della città, potremmo definirlo come un centro operativo che sovraintende e controlla tutto ciò che avviene nella città e impartisce ordini in caso di attacco sia per una gestione ottimale dell’attacco sia per ripristinare il prima possibile le attività della città.
Un SOC fornisce tre tipologie di servizi:
- Servizi di gestione:
tutte le attività di gestione delle funzionalità di sicurezza legate all’infrastruttura IT (rete, sistemi ed applicazioni) sono centralizzate dal SOC. - Servizi di monitoraggio:
l’infrastruttura IT e di Sicurezza vengono monitorate in tempo reale al fine di individuare tempestivamente tentativi di intrusione, di attacco o di misuse dei sistemi. - Servizi proattivi:
sono servizi finalizzati a migliorare il livello di protezione dell’organizzazione (Security assessments, vulnerability assessments, early warning, security awareness).
Ne abbiamo parlato più diffusamente anche in questo articolo. In ogni caso, il nostro team è a disposizione per maggiori informazioni sui nostri servizi in ambito di sicurezza informatica, è sufficiente chiamare allo 0445864521 oppure compilare il modulo di contatto sottostante.
Il team Blue Day.