Da anni collaboriamo con IBM, da sempre leader nel mercato della Security IT, fornendo ai responsabili della sicurezza gli strumenti per affrontare e gestire minacce interne ed esterne all’Azienda. IBM gestisce una delle maggiori organizzazioni al mondo di ricerca e sviluppo in ambito Security, con tutte le competenze per aiutarti a proteggere gli asset critici dell’Azienda, dalla protezione dell’infrastruttura, dei dati e delle applicazioni, ai servizi di sicurezza e cloud.
La maggior parte degli IT Manager concorda sul fatto che la definizione di sicurezza sia cambiata. Non è difficile capire perché. I confini dell’ IT si sono ampliati con il diffondersi di nuovi trend come il BYOD, il cloud, la social collaboration e altre innovazioni. Tutto ciò rende essenziale monitorare lo svolgimento delle attività di rete, garantire la protezione dei dati e avere una continuità di servizio. Obiettivo primario di un sistema di sicurezza in un’Azienda è garantire l’integrità, la confidenzialità e la disponibilità delle informazioni che costituiscono il patrimonio aziendale. Tale patrimonio deve essere protetto dalle minacce di accessi non autorizzati, intrusioni, o anche più semplicemente dal cattivo trattamento delle informazioni all’interno del sistema informativo aziendale, al fine di permettere un’ottimale operatività delle risorse e la continuità delle operazioni di business. Il raggiungimento delle esigenze di sicurezza richiede l’individuazione e la realizzazione di misure di tipo organizzativo, normativo e tecnologico, in una logica di prevenzione (risk management) piuttosto che in una logica di semplice vigilanza o gestione delle emergenze.
Metodologia di assessment
La metodologia di assessment di sicurezza delle informazioni proposta si sviluppa a partire da:
– Code of practice for ISM e best practices di riferimento;
In particolare la norma ISO/IEC 27002-1:2013 costituisce, quale standard internazionale di sicurezza, un vero modello di riferimento per la valutazione del livello di sicurezza delle informazioni in grado di analizzare sia le componenti tecnologiche che quelle organizzative che contribuiscono a definire un Sistema di Gestione della Sicurezza delle Informazioni (ISMS). Lo standard consente infatti di verificare lo status di sicurezza relativo a 14 differenti aree di controllo, come segue:
L’assessment prevede una serie di rilevazioni tramite interviste e/o analisi documentale su aspetti di sicurezza riguardanti il sistema oggetto della valutazione.
Tutte le informazioni raccolte confluiranno in un tool IBM, organizzato sulla base dei 14 domini.
Per ogni dominio verrà formulata una valutazione del livello di conformità rispetto allo standard ISO, secondo una scala di valutazione.
Alla fine del lavoro verranno sintetizzati e razionalizzati i risultati dell’assessment e verrà prodotto un Report finale che includerà:
Metodologia per Vulnerability Assessment, Penetration Test e Web Application Testing
La metodologia utilizzata per la scansione delle vulnerabilità dei sistemi si basa sugli standard di mercato e sulle best practice di sicurezza. In particolare sono eseguiti di test sulle reti e sui server identificati dal cliente al fine di valutare il livello attuale di vulnerabilità, individuare le debolezze che consentirebbero l’accesso a informazioni critiche e sensibili e fornire raccomandazioni dettagliate sulle azioni correttive per limitare i rischi e aumentare la protezione.