Uno dei più grandi errori commessi dalle aziende quando si tratta della loro strategia di sicurezza è che pensano di dover applicare lo stesso livello di sicurezza in tutto il loro ambiente. Questo non ha senso. Non ha senso da un punto di vista puramente economico, in quanto rende la sicurezza estremamente costosa, e inoltre non ha senso dal punto di vista del rischio, poiché il rischio varia da un’organizzazione all’altra.

Anche le aziende ultra-grandi devono rinunciare a qualcosa. Devono esaminare la gamma di elementi che sono stati incaricati di proteggere e decidere quali proteggere di più, che proteggeranno di meno e che monitoreranno di più, richiedendo il maggior numero di restrizioni e controlli.

Anche quando lavoravo in grandi aziende, dovevamo abbandonare la terra. Dovevamo decidere qual era la cosa più importante da proteggere: il nostro sito di e-commerce, la nostra proprietà intellettuale, il nostro processo di aggiornamento oppure i nostri sistemi interni? Dovevamo fare delle scelte e implementare controlli significativi per assicurarci che gli ambienti più critici non venissero abbattuti o compromessi. Per fare ciò in modo appropriato abbiamo speso di più e abbiamo avuto controlli più severi su un set di sistemi e meno controlli sugli altri. Questo era assolutamente appropriato in queste circostanze.

Prendendo una visione olistica di tutto l’ambiente

Quando un fornitore di servizi gestiti (MSP) consulta un’organizzazione, ha bisogno di chiedersi: “Come dovrei proteggere quell’ambiente?” Abbiamo parlato della protezione dei gioielli della corona in un blog precedente. Quali sono le cose che devono essere maggiormente protette? E quali sono le cose che sono meno importanti che non necessitano di tanta protezione?

Abbiamo fatto riferimento alla cura del paziente e all’assistenza sanitaria nei blog precedenti, perché sono esempi semplici che illustrano l’importanza della sicurezza. In questo scenario, se gestisci la cura del paziente, non puoi mai permettere che il paziente venga compromesso. Come MSP, ciò significa osservare tutto ciò che circonda il paziente e il modo in cui questi sistemi vengono eseguiti, come sono connessi e in che modo vengono acceduti. Devi quindi assicurarti che ci sia una forte protezione intorno a loro, poiché non vuoi che qualcuno acceda casualmente a quei sistemi.

L’altra cosa da considerare è il contenimento. Cosa succede se la macchina di qualcuno viene compromessa? Hai bisogno di modellarlo. Ad esempio, se il mio laptop è stato compromesso, è possibile ottenere la posta elettronica e alcuni sistemi aziendali, ma non è possibile arrestare SolarPomps MSP o accedere alle piattaforme di monitoraggio e gestione remota (RMM). L’idea è di compartimentare la rete, in modo da poter vedere esattamente cosa succede quando X è compromessa e contenere potenziali danni a diversi livelli.

La massima sicurezza ovunque significa sicurezza da nessuna parte

Il problema di pensare che sia necessaria la massima sicurezza in tutto il mondo è che in realtà si finisce con la bassa sicurezza ovunque, perché alla fine si diventa troppo sottodimensionati e si finisce per fallire su tutti i fronti. Per continuare l’esempio di cura del paziente dall’alto, si può finire per non proteggere il paziente perché si è concentrati sul sistema di fatturazione. Anche se questo è importante, non è importante quanto la cura del paziente.

In definitiva, tutti questi punti sono interconnessi. Gli MSP devono comprendere i gioielli della corona e le priorità di un’azienda, quindi mettere insieme un piano che copra tutto, dall’isolamento alla sicurezza appropriata, per quelle che sono al più alto livello di rischio o di massima importanza in un ambiente.

Potresti pensare che questo sia solo per le grandi aziende, ma questo principio deve essere applicato anche per i più piccoli.

Guarda un piccolo punto vendita che impiega un paio di persone, con un registratore di cassa e alcuni sistemi di back-end.

Quale evento li avrebbe costretti a chiudere?

Possono avere un buon backup e una terza parte per gestire i pagamenti con carta, ma se guardi fuori dall’organizzazione, chi sono i loro partner?

Possono essere usati come punti di ingresso per qualcun altro, oppure la loro identità può essere rubata e le loro linee di credito esaurite?

Ognuno di questi potrebbe potenzialmente essere un evento che potrebbe portare alla loro chiusura.

Qualunque organizzazione tu stia gestendo, avrà diverse aree di debolezza e cose diverse che potrebbero danneggiarle irreparabilmente. Il lavoro di MSP o MSSP (provider di servizi di sicurezza gestiti) è quello di capire e guardare tutte queste aree e fornire un piano di struttura per aiutarli a raggiungere i livelli di sicurezza di cui hanno bisogno, non solo una strategia globale di sicurezza globale che alla fine non serve nessuno.

Nel mio prossimo post sul blog, vedrò come utilizzare la sicurezza come elemento di differenziazione per te e i tuoi clienti.

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed Adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

*Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione della vulnerabilità, conformità alla sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto in-demand sulla sicurezza informatica, e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazioni della Casa Bianca. Inoltre, Tim è stato centrale nel promuovere i progressi nei sistemi di identità, ha collaborato con il governo degli Stati Uniti in iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.

© 2018 SolarWinds MSP UK Ltd. Tutti i diritti riservati.