Categorie
News

5 tips: Cinque cose su cui concentrarsi nel 2021

1. SECURITY-BY-DESIGN

Parliamo di cyber security e delle mosse vincenti per il 2021.

Per iniziare, sentiamo spesso la dicitura BY DESIGN quando si tratta di privacy o sicurezza ma a cosa si riferisce? Tradizionalmente la sicurezza è un problema che si pone a progetto terminato. Questo metodo capovolge l’approccio: sin dalla concezione per lo sviluppo dei sistemi i parametri di sicurezza divengono prioritari.

Cyber Security 2021

2. DATA ARCHIVING AND DOCUMENTATION OF INTERVENTION

È necessario redigere e conservare documentazione quando si eseguono audit esterni, penetration tests, modifiche alla rete, cambi di personale, utilizzo di soluzioni da parte di persone esterne, risposta agli incidenti, aggiornamenti, allineamento dei programmi di intelligence sulle minacce e altro ancora…

In sostanza, la documentazione è una parte fondamentale di qualsiasi ambiente IT o risorsa. E’ necessario:

  • Identificare tutte le aree chiave per dar loro priorità.
  • Identificare lo standard che questa documentazione deve soddisfare.
  • Affidarsi ad un team di esperti che possa mantenere aggiornati i sistemi ed al sicuro i dati.
  • Utilizzare la governance e i check-in per garantire il rispetto delle scadenze e l’identificazione dei rischi laddove possono essere controllati e gestiti.

3. SECURITY FOCUSED TRAINING AND METHODOLOGIES

La sicurezza informatica è composta principalmente da persone, processi, tecnologie, conoscenza, prassi ed esperienza.

Per implementare soluzioni realistiche e appropriate è necessario collaborare ed informare prima di tutto le persone nella propria organizzazione, e poi parlare e lavorare con gli sviluppatori e gli esperti IT.

4. MAINTAIN YOUR FOUNDATIONS

Le Organizzazioni che cercano di iniziare il nuovo anno con stabilità e concretezza dovrebbero guardare alle proprie fondamenta:

  • Gestione del rischio e mappatura delle minacce (RISK/SECURITY ASSESSMENT),
  • Patch e gestione delle risorse,
  • Gestione delle vulnerabilità (VULNERABILITY MANAGEMENT),
  • Threat Intelligence attraverso un SOC (Security Operation Center),
  • Governance e good practices (GRC).

5. CONTINUOUS VALIDATION ON YOUR SOLUTION AND YOUR ENVIROMENT

In conclusione, questo significa incorporare la sicurezza fin dalla progettazione!

In base alla soluzione richiesta e realizzata è necessario, poi, un monitoring costante, una modulazione corretta degli interventi e degli aggiornamenti. Un ottimo punto di partenza per tutte le organizzazioni è una valutazione della maturità della sicurezza informatica (CMA- cyber security maturity assessment) con budget dedicati.

Il motivo per cui un CMA è così efficace è che inizia con l’identificazione del rischio intrinseco.

Indipendentemente dal tipo di organizzazione o azienda, è importante che le fondamenta siano sufficientemente solide per costruire o aggiornare il proprio ENVIROMENT.

? info@securityarchitect.it

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *