Molto spesso i fornitori di servizi gestiti (MSP) hanno il compito di aiutare a sviluppare standard di sicurezza delle informazioni per i loro clienti, nonché di impostare i propri processi. Una strategia globale è cruciale per difendersi efficacemente dalle minacce informatiche.

Ma come possono gli MSP e altri professionisti IT essere sicuri di aver coperto tutte le basi?

Sono  stati sviluppati quadri di sicurezza delle informazioni per affrontare proprio questo problema. Piuttosto che fare affidamento su ciascuna organizzazione per creare i propri protocolli e rischiare che qualcosa si rovini, una struttura di sicurezza informatica fornisce uno standard uniforme per garantire un livello base di sicurezza. Esistono numerosi standard in atto, ciascuno indirizzato a un settore diverso. Tra i più popolari ci sono la serie ISO 27000, NIST ®  SP 800-53, Standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS), CSF (Health Information Trust Alliance) e Obiettivi di controllo per le tecnologie dell’informazione e correlate (COBIT).

In questo articolo, ci concentreremo su uno dei più recenti standard, il NIST Cybersecurity Framework, e discuteremo come può fornire una roadmap di sicurezza IT per gli MSP.

Cos’è il modello di sicurezza NIST?

Il NIST Cybersecurity Framework è un insieme esaustivo di linee guida su come le organizzazioni possono prevenire, rilevare e rispondere agli attacchi informatici. Conosciuto ufficialmente come Framework per migliorare la sicurezza informatica delle infrastrutture critiche, è stato sviluppato dal governo federale per servire da standard per le aziende del settore privato.

Il framework NIST è stato redatto dal National Institute of Standards and Technology del Dipartimento del Commercio degli Stati Uniti. La versione originale (1.0) è stata rilasciata nel febbraio del 2014, seguita dal rilascio della versione corrente aggiornata (1.1) nell’aprile del 2018. Il CSF NIST era originariamente destinato a settori essenziali per la sicurezza economica e nazionale come le banche, la difesa, commercio e comunicazioni. Tuttavia, un’ampia varietà di organizzazioni in tutti i settori lo ha adottato volontariamente. Lo standard si è dimostrato utile anche per i governi federali, statali e locali ed è stato persino utilizzato da governi stranieri in Giappone e Israele.

La versione 1.1 del framework NIST per la sicurezza informatica è disponibile al pubblico come documento di 55 pagine sul sito web del NIST. Le aziende possono utilizzare il rapporto per valutare i rischi che devono affrontare e vedere quali misure pratiche sono necessarie per passare a un livello di sicurezza più elevato. Anziché iniziare da zero, un’organizzazione può utilizzare queste best practice come framework per proteggere i propri sistemi informatici.

Il CSF NIST è diviso in tre componenti: Framework Core, livelli di implementazione Framework e Profile Framework. Framework Core presenta gli standard e le pratiche del settore in un modo che aiuta le organizzazioni a gestire i rischi di sicurezza informatica. I livelli di implementazione di Framework definiscono i livelli di conformità di Core Core, aiutando le organizzazioni a comunicare e considerare quale livello di rigore è il migliore per il loro programma di sicurezza informatica. Infine, i profili quadro rappresentano e identificano le priorità uniche di un’organizzazione rispetto ai risultati desiderati della cibersicurezza del quadro centrale.

Quali sono i cinque elementi del NIST Cybersecurity Framework?

La sicurezza informatica della NIST classifica i principi di sicurezza in cinque funzioni chiave, note come funzioni fondamentali del framework. Questi cinque elementi rappresentano una panoramica strategica del programma di gestione del rischio di sicurezza informatica di un’organizzazione, con ciascuna categoria che rappresenta un passo cronologico chiave nel miglioramento della sicurezza di un’organizzazione.

I cinque passaggi che gli MSP devono seguire durante l’implementazione del NIST Cybersecurity Framework per i loro clienti sono:

1. Identificare: per iniziare a gestire il rischio di sicurezza informatica di un’organizzazione per sistemi, risorse, dati e capacità, un MSP deve sviluppare una comprensione e una visibilità nell’ambiente organizzativo. Identificare i rischi e l’esposizione attuali, le risorse digitali e fisiche esistenti e i ruoli e le responsabilità organizzativi sono tutti elementi cruciali di questo passaggio. Per definire questi elementi, questa funzione è ulteriormente suddivisa in sei categorie: gestione patrimoniale, ambiente aziendale, governance, valutazione del rischio, strategia di gestione del rischio e gestione del rischio nella catena di approvvigionamento.  

2. Proteggere: gli MSP devono sviluppare e attuare le garanzie necessarie per prevenire o ridurre gli effetti di un potenziale attacco informatico. Per fare ciò, gli MSP e i loro clienti dovrebbero richiedere un accesso controllato alle risorse, mettere in atto politiche per autenticare le identità e proteggere i dati e istruire gli utenti sulla consapevolezza della cibersicurezza. Le categorie all’interno di questa funzione includono: gestione delle identità, controllo di autenticazione e accesso, consapevolezza e formazione, sicurezza dei dati, protezione e procedure di informazione, manutenzione e tecnologia di protezione.

3. Rileva: MSP e i loro clienti dovrebbero avere le misure appropriate per essere in grado di identificare rapidamente attacchi informatici e altri eventi. Questo passaggio consiste probabilmente nel monitoraggio di soluzioni e nella ricerca delle minacce per rilevare attività insolite. Le categorie che forniscono visibilità nelle reti includono: anomalie ed eventi, monitoraggio continuo della sicurezza e processo di rilevamento.

4. Risposta: in caso di attacco informatico o violazione, le organizzazioni necessitano di un piano d’azione chiaro per limitare l’impatto di tale evento. Questo passaggio è ulteriormente suddiviso in cinque categorie da considerare dopo un evento di sicurezza informatica: pianificazione della risposta, comunicazioni, analisi, mitigazione e miglioramenti.

5. Ripristino: infine, gli MSP e i loro clienti hanno bisogno di un piano per riportare i sistemi in ordine dopo un evento di sicurezza informatica. Le attività appropriate e il piano per ripristinare i servizi deteriorati dovrebbero essere implementati molto prima di tali eventi, tra cui: pianificazione del recupero, miglioramenti e comunicazioni.

Il NIST Cybersecurity Framework è un modello completo, dettagliato in cinque funzioni essenziali per salvaguardare gli ambienti IT. Le organizzazioni dovrebbero guardare a queste funzioni chiave per valutare il loro programma di sicurezza informatica dall’alto verso il basso, guidandole dall’identificazione attraverso il recupero.

Quanti controlli ci sono nel NIST Cybersecurity Framework? Quali funzioni di Solarwinds MSP aiutano rispondere alle funzioni del NIST?

Oltre alle cinque funzioni principali sopra elencate e alle loro categorie elencate, CSF NIST si spinge ulteriormente oltre a suddividere ciascuna di queste categorie in sottocategorie di esiti di sicurezza informatica e controlli di sicurezza. Esistono un totale di 108 controlli di sicurezza che forniscono specifici elementi di azione di sicurezza per le organizzazioni. Ogni sottocategoria fornisce anche risorse che fanno riferimento a elementi di altri framework come ISO 27001, COBIT, ISA 62443 e NIST SP 800-53 per ulteriori indicazioni.

  1. Ad esempio, per rispettare la prima funzione, Identify, un’azienda dovrebbe completare un inventario di tutto il suo hardware, software e dati, inclusi desktop, laptop, server, smartphone, tablet e dispositivi point-of-sale. Quindi dovrebbe scrivere una politica di sicurezza informatica aziendale che copra ruoli e responsabilità per dipendenti e appaltatori con accesso a dati sensibili. SolarWinds ® Risk Intelligence è progettato per essere conforme alla funzione Identify. Scansionando i dati non garantiti attraverso una rete, fornisce una stima finanziaria della potenziale responsabilità di un’organizzazione in caso di violazione dei dati, mostrando dove sono più urgenti le correzioni di sicurezza.   
  2. La seconda funzione, Proteggi, prevede passaggi per proteggersi da un attacco e minimizzare il danno se e quando si verifica. Ciò include l’  installazione di software antivirus,  firewall,  password sicure,  autenticazione a più fattori,  backup regolari, crittografia dei dati privati, automazione degli aggiornamenti software, implementazione di procedure di smaltimento dell’hardware sicuro e formazione sulla sicurezza informatica . SolarWinds Passportal può essere uno strumento prezioso per proteggere le reti dei tuoi clienti. Passportal è un gestore di password crittografato che semplifica la sicurezza delle password, consentendo anche di automatizzare gli aggiornamenti regolari delle password per facilità d’uso.
  3. Poi arriva Detect. Per ottemperare a questa funzione, le organizzazioni devono monitorare continuamente i propri sistemi per utenti non autorizzati, installazioni di software e dispositivi come unità USB plug-in. Eventuali connessioni insolite alla rete devono essere esaminate immediatamente. SolarWinds Threat Monitor offre sistemi di rilevamento delle intrusioni di rete e host senza precedenti, correlazione e analisi dei registri, monitoraggio della sicurezza ottimizzato e un motore di allarme personalizzabile.
  4. La quarta funzione, Rispondi, significa avere un piano per quando si verifica un disastro. Ciò significa comunicare a chiunque i cui dati potrebbero essere stati compromessi, informare le autorità di contrasto, contenere l’attacco e aggiornare la politica di sicurezza con le lezioni apprese. Il rilevamento e la risposta degli endpoint, SolarWinds EDR è progettato per rispondere agli attacchi informatici. Fornisce risposte automatizzate personalizzate e basate su criteri, mette in quarantena i computer infetti dal resto della rete e ripristina i file compromessi all’ultima versione integra nota.
  5. Infine, Recover entra in gioco all’indomani di una penetrazione. Il software, l’hardware e le aree interessati della rete devono essere riparati e ripristinati al loro stato precedente. È essenziale informare i datori di lavoro e i clienti dei piani di ripristino per mantenere la loro fiducia. Per una soluzione di ripristino affidabile, prendere in considerazione SolarWinds Backup . Presenta la deduplicazione True Delta per ripristini più veloci, ripristini di sistema automatizzati su Hyper-V o VMware e la capacità di recupero da un’immagine bare metal.

Esplora le nostre soluzioni di sicurezza a più livelli per scoprire come puoi aiutare i tuoi clienti a stare al passo con le minacce alla sicurezza.

FONTE. Solarwinds Passportal BLOG – Originariamente pubblicato Solarwinds MSP BLOG

Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP