Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoVisto il proliferare di normative e attacchi in campo informatico, per le organizzazioni disporre di una sicurezza informatica ben strutturata non è più un'aspirazione, ma un'esigenza. Ciò spiega perché il concetto di Defense in Depth non è mai stato così attuale.
Abbiamo già avuto occasione di intervistare l'esperto di cybersicurezza David Clarke, chiedendogli di esplorare i cambiamenti di prospettiva verso lo storage con crittografia e di condividere le sue conoscenze relative alle NIS2 e DORA (Digital Operational Resilience Act) e alle loro implicazioni.
Questa volta abbiamo chiesto a David di condividere il suo punto di vista sulla Defense in Depth, spiegandocene il concetto e indicando gli obiettivi che le organizzazioni dovrebbero perseguire per implementare una strategia di sicurezza informatica solida e stratificata.
La vasta esperienza di Clarke si è formata alla guida della sicurezza delle più grandi reti di trading finanziario del mondo e alla gestione di uno dei centri operativi sulla sicurezza più grandi d'Europa. Di seguito, trovate un estratto delle sue osservazioni più importanti – insieme al video completo dell'intervista.
Defense in Depth rappresenta un approccio strutturato alla sicurezza, che mira a proteggere le informazioni implementando diversi livelli di difesa. Clarke spiega che si tratta di un concetto risalente a molti secoli fa, quando nell'antichità si costruivano castelli dotati di più strati di protezione, come fossati e mura. Questo concetto trova attuazione ancora oggi, anche se si è evoluto in un sistema di misure di sicurezza che collaborano tra loro, al fine di proteggere i dati e i sistemi di un'organizzazione.
Uno degli aspetti centrali del concetto di Defense in Depth è la gestione delle vulnerabilità. Clarke sottolinea l'importanza di prevenire lo sfruttamento delle vulnerabilità, applicando regolarmente le correzioni che vengono rilasciate. Poi cita un episodio tratto dalla sua esperienza nel settore finanziario:
Avevamo un ambiente in cui erano consentiti massimo 24 secondi di interruzione all'anno e comunque non più di due secondi al mese. Dovevamo quindi progettare l'ambiente in modo da poter mettere in manutenzione alcune parti, mentre le altre parti restavano operative.
Adottando questo approccio abbiamo potuto garantire che le vulnerabilità fossero affrontate in modo coerente e tempestivo, senza interrompere le attività aziendali.
Parlando di gestione delle vulnerabilità, la creazione di una solida strategia di Defense in Depth passa dalla messa in atto di valutazioni efficaci dei rischi e dall'implementazione di valide misure di mitigazione.
Le valutazioni periodiche dei rischi consentono alle organizzazioni di individuare e misurare le proprie vulnerabilità, così da poter stabilire le priorità nelle conseguenti attività di mitigazione. Inoltre, integrando la valutazione dei rischi e le attività di mitigazione nel più ampio processo di gestione delle vulnerabilità, le organizzazioni possono gestire in modo proattivo i rischi, migliorando la loro resilienza contro le minacce informatiche.
Clarke evidenzia che affidarsi a un'unica misura di sicurezza è insufficiente. Ad esempio, un'organizzazione che dipende esclusivamente da un firewall può risultare vulnerabile agli attacchi. Al contrario, chi adotta più firewall di fornitori diversi crea una difesa a più livelli, e riesce così a mitigare il rischio di malfunzionamento, a cui è invece pienamente esposto chi adotta un'unica barriera di difesa. Questo approccio fa sì che, in caso di compromissione di un livello, il sistema o il processo restano al sicuro perché protetti dagli altri livelli.
I "superutenti", ovvero gli utenti dotati di privilegi di accesso elevati, rappresentano un notevole rischio in caso di loro compromissione. Clarke spiega:
Alla compromissione del superutente, segue subito dopo la disattivazione dei controlli, la cancellazione dei registri e la sottrazione dei dati, senza che voi possiate neanche accorgervene. Tuttavia, strutturando il sistema in modo da avere punti di accesso diversi, soprattutto per i superutenti, sarebbe molto, molto più difficile subire un simile livello di compromissione.
Clarke prosegue raccomandando l'adozione di controlli più stringenti per gli account dei superutenti, come l'accesso a tempo e l'autenticazione a più fattori. Ciò può ridurre al minimo il rischio di accesso non autorizzato e garantisce che eventuali intromissioni vengano individuate e mitigate rapidamente.
La formazione dei dipendenti è una condizione essenziale per ottenere una solida strategia di Defense in Depth. Clarke attribuisce enorme importanza ad una corretta formazione dei dipendenti, che permetta loro di riconoscere e segnalare potenziali rischi di sicurezza. L'implementazione di efficaci programmi di formazione nell'ambito di un più ampio programma di cura della sicurezza può tradursi in una significativa riduzione delle conseguenze subite da un'organizzazione in caso di incidente e dei tempi necessari a reagire.
Clarke sottolinea l'importanza di approntare un piano di reazione e ripristino ben definito. Le organizzazioni devono fare in modo che tutti i dipendenti siano in grado di segnalare gli incidenti sospetti e che le persone preposte a reagire siano preparate a fare il triage e a fornire risposte efficaci. La possibilità di ridurre al minimo i danni e garantire una rapida ripresa dell'operatività dipende tutta dalla capacità di dare una risposta rapida ed efficiente agli incidenti.
La crittografia hardware gioca un ruolo chiave in qualsiasi strategia di Defense in Depth. Clarke sottolinea che i drive esterni SSD e USB dotati di crittografia hardware offrono diversi vantaggi rispetto alle soluzioni basate su software. In particolare, spiega:
Se usate un software di crittografia gestito a livello centrale, e questo viene compromesso, non avete più la crittografia!
La crittografia basata su hardware è in genere più sicura perché non è esposta alle vulnerabilità tipiche del software. La cifratura viene gestita da un microprocessore sicuro dedicato integrato nel dispositivo di storage, come tale quindi isolato dal sistema operativo. Questo isolamento rende molto più improbabile che malware o hacker possano riuscire a compromettere la crittografia.
I dispositivi dotati di crittografia hardware sono progettati anche per resistere agli attacchi di individuazione delle password. Se qualcuno tenta di indovinare le password per accedere al drive, può attivare una difesa di cripto-cancellazione che reimposta l'intera unità, rendendo i dati inaccessibili. Si tratta di una funzione "sempre attiva", nota come protezione della password dagli attacchi cd. "brute force", che aggiunge un ulteriore livello di protezione contro gli attacchi fisici.
Ecco perché lo storage dotato di crittografia hardware può efficacemente aiutare le organizzazioni ad adeguarsi e risultare conformi alle normative vigenti e a dimostrare il loro impegno per la sicurezza dei dati. Obiettivi questi particolarmente importanti per i settori che gestiscono informazioni sensibili, come la finanza, la sanità, le amministrazioni pubbliche o le catene di fornitura. Ad esempio, i drive esterni USB ed SSD Kingston IronKey offrono una solida crittografia di tipo hardware, in grado di garantire che i dati sensibili rimangano protetti in modo sicuro e conforme agli standard normativi e di settore.
In particolare, i drive Kingston IronKey D500S e Keypad 200 sono in attesa di ricevere la certificazione FIPS 140-3 Level 3, il che garantisce alle organizzazioni la certezza che i loro dati più delicati siano protetti da una robusta crittografia di livello militare e dalla protezione definita dalla più importante agenzia di sicurezza del mondo, il NIST. Per chi necessita di ampie capacità di storage, i drive SSD esterni Vault Privacy 80 dotati di certificazione FIPS 197 possono raggiungere gli 8 TB, offrendo una soluzione sicura per eseguire backup "air-gapped" dei dati critici.
Il Defense in Depth rappresenta un approccio integrato di cybersecurity, che abbraccia diverse aree e prevede una difesa strutturata in più livelli, una gestione costante delle vulnerabilità, una particolare protezione dei superutenti e una formazione efficace dei dipendenti.
Gli insight offerti da Clarke enfatizzano l'importanza di questa strategia quale protezione efficace contro il costante aumento delle minacce informatiche che colpiscono le organizzazioni, sottolineando il ruolo svolto in questo senso dagli storage dotati di crittografia hardware. Adottando un approccio completo di Defense in Depth, le organizzazioni possono migliorare la propria condizione di sicurezza e proteggere meglio dati e sistemi critici.
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoDavid Clarke parla di crittografia, superutenti, gestione delle vulnerabilità e formazione.
Ricordarsi di fare frequentemente i backup può sfuggire anche agli appassionati di tecnologia più esperti. Ecco alcuni semplici trucchi che permettono di eseguire con regolarità e semplicità i backup.
Per gli utenti più creativi che devono produrre contenuti per clienti di alto profilo, lo storage crittografato può garantire la sicurezza dei vostri file più importanti contribuendo al contempo a operare in conformità agli standard di sicurezza e alle normative vigenti in maniera di sicurezza.