Negli ultimi post, abbiamo parlato di prevenzione, rilevamento, risposta e recupero dalle minacce informatiche nell’ambito del Cybersecurity Awareness Month (CSAM). Questi passaggi si concentrano sulle tecniche quotidiane di pratica della sicurezza informatica da un livello tattico.

Ma una volta che hai smontato queste parti, è il momento di dare un’occhiata alla sicurezza da un livello più macro e strategico. In questa fase finale, parliamo dell’utilizzo di report e analisi per migliorare costantemente le posizioni di sicurezza dei tuoi clienti e migliorare la tua attività. 

ANALIZZARE

Tenere il passo con la sicurezza richiede di fare il punto sulle posizioni di sicurezza dei clienti di tanto in tanto. Ed è più importante che mai: il 61% delle piccole e medie imprese (PMI ) ritiene che le conseguenze degli attacchi informatici stiano aumentando in gravità.

Quindi ecco alcuni suggerimenti che un buon MSP deve tenere a mente:

ANALIZZA GLI INCIDENTI

Nel nostro post precedente, abbiamo parlato del processo di risposta agli incidenti (IR). L’IR implica una combinazione di entrambe le azioni da intraprendere (come la valutazione, le risposte di instradamento, la messa in quarantena di macchine o file e comunicazione) con l’analisi. L’analisi forense durante il processo IR consente di prendere rapidamente decisioni su come procedere al meglio con l’incidente urgente a portata di mano. Tuttavia, una volta risolto un incidente di sicurezza, in particolare se l’incidente era critico, riunisci le parti interessate pertinenti del tuo team per una discussione sull’analisi post-incidente. Cerca di capire cosa è andato storto e quali misure puoi intraprendere per evitare che il problema si ripresenti in futuro. Inoltre, prova a determinare se si è trattato di un incidente per un singolo cliente o se potrebbe interessare l’intera base di clienti. Un buon consiglio qui è evitare di incolpare chiunque sia coinvolto, poiché li farà solo zittire e non offrire suggerimenti. Volete un’analisi oggettiva, quindi è necessario incoraggiare un’atmosfera aperta e prevenire comportamenti omissivi. Infine, qualunque cosa mostri la tua analisi dell’incidente, comunicalo ai tuoi clienti in modo che sappiano che stai lavorando attivamente per renderli più forti.

USA UNA SOLUZIONE EDR

I tuoi strumenti di sicurezza hanno spesso rapporti incorporati per aiutarti a comprendere le informazioni quotidiane e aiutarti con la tua posizione di sicurezza generale. In particolare, un buon strumento EDR (Endpoint Detection and Response) , come SolarWinds ® EDR, offrirà report e tempistiche di attacco per aiutare l’analisi forense. Ciò sarà estremamente utile come parte della comprensione della natura di un attacco come menzionato nel passaggio precedente. Tuttavia, è anche utile per dimostrare come hanno funzionato le tue difese per fermare un attacco attivo.

ESEGUI VALUTAZIONI PERIODICHE DELLA VULNERABILITÀ

Ne abbiamo parlato anche in altri post, ma prova a utilizzare uno scanner di vulnerabilità su base regolare per scoprire potenziali aree di miglioramento. Una semplice scansione può spesso rivelare software senza patch, configurazioni errate o password predefinite in agguato da qualche parte all’interno dell’infrastruttura IT dei clienti. Spesso puoi risolvere questi problemi rapidamente, il che non solo aiuta a ridurre il rischio per la sicurezza, ma dimostra anche il valore del tuo lavoro.

PROVA I TEST DI PENETRAZIONE

Il test di penetrazione comporta un lavoro più attivo rispetto a una scansione di vulnerabilità, ma potrebbe valere la pena fare uno sforzo in più, in particolare per i clienti ad alto rischio. Sebbene le scansioni delle vulnerabilità possano essere automatizzate, il penetration test richiederà conoscenze e competenze di sicurezza più approfondite per essere eseguito in modo efficace. Potrebbe valere la pena collaborare con una società esterna per eseguire penetration test in base alle necessità.

MONITORA LA TUA SICUREZZA INTERNA

Sebbene la maggior parte dei nostri suggerimenti si sia concentrata sui tuoi clienti, non dimenticare che come partner commerciale, la tua sicurezza interna è un anello cruciale nella catena delle posizioni di sicurezza dei tuoi clienti. Quindi assicurati di eseguire costantemente le tue scansioni di vulnerabilità e di praticare una buona igiene informatica. Inoltre, se non esegui il penetration test per i clienti, vale almeno la pena assumere servizi di test di penetrazione per il tuo MSP poiché un compromesso potrebbe portare a un attacco riuscito su tutta la tua base di clienti.

CONDIVIDI LE TUE SCOPERTE

Infine, assicurati di condividere rapporti e analisi con i tuoi clienti su base regolare. Questo è molto importante e urgente dopo che si verifica un incidente di sicurezza, ma dovresti anche aggiungere una parte di revisione della sicurezza a un aggiornamento trimestrale della revisione aziendale con i tuoi clienti. Le riunioni trimestrali dovrebbero dimostrare sia il lavoro svolto nei trimestri precedenti, compresi gli snapshot prima e dopo i test di vulnerabilità o di penetrazione, sia i consigli sulle misure di sicurezza aggiuntive che dovrebbero adottare. Questa può essere un’opportunità perfetta per utilizzare i dati per convincere i clienti a intraprendere nuove misure di sicurezza per ridurre ulteriormente i rischi per la sicurezza. Questo non solo aiuta i tuoi profitti, ma, in definitiva, li aiuta a rimanere aggiornati con le ultime minacce alla sicurezza.

Dove stai?

Con il Mese della Consapevolezza sulla Cybersecurity che si concluderà presto, vale la pena dedicare del tempo per fare il punto della tua sicurezza interna e delle posizioni di sicurezza dei tuoi clienti. Ma ricorda, solo perché CSAM è quasi terminato, il lavoro sulla sicurezza informatica non finisce mai. I criminali informatici continuano ad evolvere le loro minacce e spesso trovano nuove angolazioni per compromettere i sistemi o rubare o crittografare i dati. I criminali informatici non vanno in vacanza, né possono farlo i tuoi programmi di sicurezza informatica. Tuttavia, se tieni presenti i principi e il quadro generale che abbiamo trattato nelle ultime settimane, dovresti avere un buon processo di base per stare al passo con i criminali informatici.

Nelle ultime settimane, abbiamo coperto quattro passaggi importanti nel processo di protezione dei tuoi clienti. Abbiamo anche riunito questi passaggi in un’infografica di facile comprensione con alcune statistiche importanti che potrebbero essere utili nella tua conversazione di vendita.

Scarica gratuitamente l’infografica che racchiude i suggerimenti e i passaggiscaricala ora.

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP