La necessità di convergenza tra sicurezza informatica e sicurezza fisica


La necessità di convergenza tra sicurezza informatica e sicurezza fisica

Ma cosa significa? Secondo "Physical and IT Security Convergence: Le basi", la convergenza è una cooperazione formale tra funzioni di sicurezza precedentemente disgiunte - la cooperazione è uno sforzo concertato e orientato ai risultati per lavorare insieme.
 
Nonostante il fatto che la sicurezza fisica e la sicurezza informatica siano intrinsecamente connesse, molte organizzazioni trattano ancora queste funzioni di sicurezza come sistemi separati. Fino a poco tempo fa questo era giustificato perché la tecnologia per integrare la sicurezza fisica e la sicurezza informatica non era ancora disponibile. Ma ora, il problema si riduce alla governance, rendendo prioritaria la creazione di un unico organismo per le politiche di sicurezza, le procedure e le implementazioni, osserva un rapporto Cisco.
 
Scott Borg, direttore della U.S. Cyber Consequences Unit, afferma: "Finché le organizzazioni trattano i loro domini fisici e informatici come separati, ci sono poche speranze di garantire la sicurezza di entrambi. La convergenza tra sicurezza informatica e fisica si è già verificata a livello tecnico. È attesa da tempo a livello organizzativo".
 

L'importanza della convergenza

 
Un recente articolo di Forbes parla di come la sicurezza sia il nuovo imperativo di trasformazione da quando la pandemia COVID-19 ha iniziato a diffondersi in tutto il mondo. "Le aziende altamente integrate possono adattarsi al clima non solo alle sfide della concorrenza, ma anche ai cambiamenti inaspettati del mercato come quello che stiamo vivendo ora", scrive Christopher R. Wilder, Senior Analyst-in-Residence, Security, per Moor Insights Strategy.
 
La sicurezza informatica è fondamentale per qualsiasi sistema esistente online - che riguarda tutti i sistemi esistenti oggi. Per fornire una prospettiva su quante componenti fisiche e digitali sono collegate a Internet, ecco alcune ricerche. Nel 2019, il numero di dispositivi attivi dell'Internet degli oggetti (IoT) ha raggiunto i 26,66 miliardi, rispetto ai 7 miliardi di dispositivi IoT del 2018. Ogni secondo, ci sono 127 nuovi dispositivi dell'internet degli oggetti collegati a Internet, creando una superficie di attacco più ampia, che gli attori della minaccia possono sfruttare per prendere il controllo e sfruttare.
 
La statistica non include solo i dispositivi personali, come smartphone e tablet, ma anche sensori, telecamere e dispositivi utilizzati per la sicurezza che sono ora abilitati all'IP grazie alla convergenza della rete IP.
 
Pertanto, la sicurezza fisica deve tenere conto della sicurezza informatica, poiché questa massiccia convergenza può avere un impatto negativo sulle prestazioni della rete se la rete non è stata progettata e implementata correttamente per gestire questo aumento del traffico. "Il sistema di sicurezza fisica dispone di informazioni di identificazione per i dipendenti o gli inquilini, dati di accesso per la struttura e le funzioni effettive per controllare l'accesso alla struttura stessa", spiega ulteriormente Van Till. "Ecco perché è importante scegliere una soluzione di sicurezza fisica che sia costantemente mantenuta, testata per la penetrazione e sottoposta a cyber audit".
 
 
In che modo la sicurezza fisica contribuisce a mitigare la sicurezza informatica? "La giusta soluzione di sicurezza fisica aiuta qualsiasi azienda a soddisfare gli standard di conformità e a seguire i protocolli corretti quando si tratta di gestione dei visitatori e delle identità", osserva Van Till.
 
Sapere chi si trova nella vostra proprietà o nel vostro edificio e quando, e assicurarsi che sia autorizzato ad essere presente, crea uno spazio più sicuro, ad esempio. Anche le aree della proprietà o dell'ufficio che ospitano informazioni o attrezzature sensibili, come le sale server o gli uffici delle risorse umane con le informazioni personali dei dipendenti, possono essere chiuse a tutti tranne che a pochi individui designati e di fiducia.
 
 

Raggiungere la convergenza

 
Ci sono molti passi che i leader della sicurezza aziendale possono fare per raggiungere la convergenza. I leader aziendali dovrebbero cercare un fornitore che faccia della sicurezza informatica una priorità per il modo in cui costruiscono i prodotti, distribuiscono le applicazioni e gestiscono il loro business interno.
 
Ecco una lista di controllo su cosa cercare:
 
1.  Costruire prodotti sicuri per la rete:
 
Mentre le soluzioni professionali basate su cloud sono progettate per operare su reti pubbliche, i sistemi originariamente progettati per l'installazione in loco possono mancare di precauzioni come una forte sicurezza hardware e la trasmissione sicura dei dati con il server di sistema.
 
Se non vengono eseguite correttamente, i dispositivi di rete possono essere punti di ingresso per attacchi malevoli quando richiedono porte in entrata aperte e consentono comunicazioni in entrata non autorizzate.
 
Ecco le domande da porre al vostro provider includono:
 
  • La piattaforma riduce la mia "superficie di attacco" eliminando la necessità di stabilire porte in entrata aperte?
  • La piattaforma può prevenire gli attacchi malevoli con il monitoraggio dei bot e altre tecniche di sicurezza per l'auto-rilevazione?
  • È possibile passare a credenziali mobili più sicure per prevenire la duplicazione delle keycard?
  • Per l'autenticazione del pannello di controllo, viene rilasciato un certificato digitale univoco per ogni pannello di controllo durante la produzione?
  • Offrite un livello più elevato di sicurezza delle comunicazioni dei dispositivi, come la crittografia AES a 256 bit (stesso livello delle banche) con Transport Layer Security (TLS) 1.2 o superiore?

 

2.Distribuzione e applicazioni di supporto
 
I migliori provider offrono un monitoraggio 24 ore su 24, 7 giorni su 7, su una rete con un modello di sicurezza a più livelli per fornire ridondanza, continuità aziendale e gestione del rischio. Senza un supporto adeguato e un monitoraggio attivo, si potrebbero verificare violazioni della sicurezza e costose interruzioni del servizio (soprattutto per i sistemi più vecchi).
 
Le domande da porre al vostro fornitore includono:
 
  • L'applicazione è distribuita in più data center ridondanti per garantire la protezione del mio edificio?
  • Disponete di difese informatiche attive e di un piano di risposta documentato?
  • Le applicazioni attuali vengono analizzate regolarmente per determinare la loro vulnerabilità contro i recenti attacchi informatici?
  • L'applicazione supporta l'autenticazione a due fattori?
  • La piattaforma consente aggiornamenti automatici del software e del firmware?

 

3.Gestire le loro operazioni interne
 
I fornitori di cloud devono andare oltre le funzionalità e gli accreditamenti forniti dal centro dati (AWS) ed esaminare le certificazioni rilasciate dal fornitore dell'applicazione.
 
I fornitori devono limitare l'accesso interno dei dipendenti al loro data center, così come le aree chiave come lo storage di backup e le sale server per proteggere i dati.
 
Le domande da porre al vostro fornitore includono:
 
  • Potete fornire la prova dei vostri controlli di sicurezza dei dati controllati oltre a quelli del vostro fornitore del centro dati?
  • Potete fornire la prova di controlli di terze parti e test di vulnerabilità sul vostro software, hardware e processi interni?
  • La piattaforma ottiene un voto A nei test di conformità e sicurezza cloud SSL Qualys?
  • Fornite una garanzia di service level agreement (SLA) per l'uptime della piattaforma?
  • Disponete di politiche interne rigorose per il personale, come il monitoraggio di quali dati e attrezzature possono accedere i vostri dipendenti interni?

 

 
Nel prepararsi a questa convergenza, i leader della sicurezza aziendale dovrebbero tenere a mente i seguenti aspetti:
 
  • Non è possibile fornire una buona sicurezza informatica senza una buona sicurezza dell'edificio, o se sia la sicurezza informatica che la sicurezza fisica continuano a essere silo.
  • Lavorare insieme al vostro reparto IT migliora la sicurezza informatica della vostra organizzazione.
  • Costruire un rapporto migliore con il vostro gruppo IT vi aiuta a diventare pronti per le violazioni.
  • Ci sono molte cose da considerare quando si gestiscono i rischi: minacce, scalabilità, rischi per la reputazione, risposta ai disastri, privacy dei dati, ecc.
  • Come promemoria, per determinare se un produttore fornisce una buona cybersecurity, guardate come costruisce i suoi prodotti, distribuisce i suoi prodotti e gestisce internamente il suo personale e le sue procedure.

IT'S EASY

Cerchi una soluzione tecnologica per rispondere ad un bisogno della Tua Azienda?

Contattaci! Saremo lieti di progettarla assieme a Te.