Categorie
Case Studies

Insurance: caso cybersecurity Insoore

Whoosnap Srl sceglie Security Architect per la sicurezza informatica e dei dati della nuova piattaforma Insoore!

Security Architect srl è vicina anche al mondo dell’Insurance: collabora con Whoosnap sul fronte della sicurezza informatica per le sue piattaforme applicative. Approfondiamo il caso Insoore per Whoosnap.

In particolare Security Architect srl si occupa della piattaforma Insoore. Una realtà innovativa che aiuta le compagnie assicurative e le aziende di fleet management a ottimizzare il processo di gestione dei sinistri. Utilizza ispezioni video/fotografiche effettuate da una community di esperti e stime dei danni realizzate da un team di periti, in real time e on demand.

Una grande community presuppone un grande network, compagnie e aziende possono utilizzare il proprio network convenzionato, la sicurezza informatica diviene di centrale importanza.

Con i requisiti di conformità in continua evoluzione e le complessità del settore assicurativo, ora più che mai, le agenzie hanno bisogno di reti affidabili e sicure per soddisfare gli standard del cliente e restare competitivi.

Il settore assicurativo deve affrontare crescenti pressioni finanziarie mentre raccoglie un pool di dati in continua espansione. È fondamentale che le aziende dispongano di un supporto tecnologico che consenta loro di stare al passo con i cambiamenti del mercato. L’innovazione deve sempre andare di pari passo alla sicurezza informatica.

WAF – Web Application Firewall

Un Web Application Firewall è, appunto, un Firewall pensato per le applicazioni Web.

Consente di proteggere l’applicazione filtrando e consentendo il monitoraggio del traffico HTTP tra un’applicazione o un sito web e Internet. In genere protegge le applicazioni da attacchi quali cross-site forgery (CRS), cross-site-scripting (XSS), inclusione di file e SQL injection, tra gli altri.

Un WAF è una difesa del livello 7 del protocollo (secondo il modello OSI), in collaborazione con altre soluzioni facenti parte di una suite di cybersecurity, difende un perimetro.

Protocollo-OSI
Protocollo OSI

Anteporre un WAF a un’applicazione equivale a porre uno scudo tra essa e Internet. Mentre un server proxy protegge l’identità di una macchina client utilizzando un intermediario, un WAF funge da proxy inverso, facendo passare i client attraverso il WAF prima che raggiungano il server, proteggendo così quest’ultimo.

Un servizio pensato per raccogliere dati degli automobilisti, delle assicurazioni, immagini dei sinistri, rilevazioni Pre-assuntive e Assuntive, dati finanziari, ecc… necessita di un’implementazione di criteri e policy per proteggersi dalle vulnerabilità applicative. Variabili che devono essere veloci e facili da modificare per garantire una rapida reazione ai vettori di attacco.

Per esempio, durante un DDoS modificando i criteri WAF è possibile abbassare nell’immediato il rate limiting ed arginare i tempi di disservizio.

Anti-DDoS

Essendo uno degli attacchi più diffusi e causando tempi lunghi di disservizio o rallentamento dei servizi è stato necessario focalizzarsi su un servizio anti-DDoS, per garantire alla web application la velocità e la sicurezza dei dati che promette.

Alcuni dei punti cardine del servizio sono:

  • analizzare in tempo reale e a grande velocità tutti i pacchetti
  • deviare il traffico in entrata sul server qualora anomalo o non legittimo
  • separare tutti pacchetti IP non legittimi dal resto, lasciando passare il traffico valido.

Una volta rilevato l’attacco è necessario un’intervento di mitigazione nei più brevi tempi possibili.

Una soluzione preventiva necessaria al caso Insoore per Whoosnap.

Adeguamento PCI – DSS

Lo standard PCI (Payment Card Industry) DSS (Data Security Standard) è un insieme di requisiti pensato per garantire la sicurezza delle informazioni sui titolari di carte di credito e debito, indipendentemente dalle loro modalità o posizioni di raccolta, elaborazione, trasmissione e archiviazione.

Per Insoore che gestisce grandi moli di dati personali e dati finanziari è di fondamentale importanza che il rispetto dei regolamenti legislativi e il loro aggiornamento non diventi un peso insormontabile.

Per raggiungere gli obiettivi di conformità con efficienza ed efficacia, utilizziamo un framework di controllo. L’uso di un framework di controllo permette all’organizzazione di eseguire il mapping tra le normative e gli standard applicabili e il framework. Così facendo, l’organizzazione può concentrarsi sulle iniziative di controllo IT mirate all’osservanza dei requisiti definiti nel framework, senza disperdersi tra le singole normative.

Se, successivamente, dovessero presentarsi nuovi standard e nuove normative, sarà possibile eseguire il mapping anche di questi ultimi e concentrare gli sforzi sulle parti del framework in cui si è verificato un cambiamento dei requisiti. Nel framework può essere eseguito il mapping di una vasta gamma di requisiti correlati al controllo IT, ad esempio alcuni requisiti specifici del settore quali i requisiti di protezione PCI, i criteri aziendali interni e così via.

I vantaggi che questo framework offre alle organizzazioni che desiderano raggiungere i loro obiettivi di conformità alle normative sono molteplici.

L’approccio basato sull’uso del framework di controllo, infatti, consente di:
  • Combinare vari controlli IT per ottenere la conformità a più standard normativi, ad esempio gli standard PCI – DSS ed EUDPD, ed evitare così l’uso di controlli distinti.
  • Adempiere alle nuove normative non appena queste vengono introdotte.
  • Assegnare priorità alle spese, scegliendo i controlli IT di maggiore efficacia.
  • Evitare sforzi duplicati per raggiungere gli obiettivi di conformità nelle diverse Business Unit dell’azienda.
  • Aggiornare con efficienza le normative grazie a modifiche incrementali dei controlli IT già implementati nell’organizzazione.
  • Stabilire una base comune su cui possano lavorare reparto IT, revisori, dipendenti, ecc…

Concludiamo con successo il case study: caso Insoore per Whoosnap.

Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *