L’infrastruttura dei dati e della conoscenza aziendale prevede una accurata e strategica gestione della sicurezza informatica.

… … … … … … … … … … … … … … … … … … … … … … … … … … … … … …

Un’infrastruttura dei dati e della conoscenza nel suo complesso, viene progettata tenendo in mente sin dal suo disegno la gestione della sicurezza informatica.

La metodologia che Quattroemme Consulting adotta è di realizzare, parallelamente al progetto di una Enterprise Information Architecture, anche una Enterprise Security Architecture, definendo gli obiettivi strategici dell’architettura di sicurezza sulla quale rendere operative le politiche di sicurezza e quelle di adempimento delle varie realtà organizzative.

Gli obiettivi strategici della Enterprise Security Architecture sono:

  • Approccio multi-layered: la sicurezza deve essere realizzata consistentemente in tutte le macro aree e coprire tutti i componenti;
  • Enforcement delle politiche di sicurezza Integrazione tra differenti strumenti e tecnologie;
  • Capacità di aggiornamento degli strumenti e delle piattaforme in base alle ultime conoscenze di minacce, pattern di attacco, malware, exploit, vulnerabilità, locazione geografica e dati sulla reputazione IP, ecc.;
  • Adattabilità a trend tecnologici (ad esempio l’utilizzo di dispositivi mobili personali e l’accesso ad applicazioni erogate in cloud).

Un progetto di architettura di sicurezza è implementato scegliendo gli opportuni moduli tecnologici per rinforzare l’integrazione e la capacità di analisi degli eventi, con le seguenti caratteristiche:

  • Protezione avanzata di rete con tecniche sofisticate di analisi del traffico entrante e uscente per rilevare forme sconosciute di malware e pattern di attacchi e attacchi 0-day;
  • Sicurezza applicativa: la sicurezza dovrebbe guidare lo sviluppo e le pratiche di sicurezza dovrebbero essere applicate durante l’intero ciclo di vita di sviluppo del software; il test dinamico di sicurezza viene realizzato prima e dopo il rilascio in produzione delle applicazioni;
  • Protezione dei dati: per un monitoraggio a risoluzione fine dell’accesso ai dati (database, repository e file) e controllo in base alle politiche delle azioni sui dati;
  • Controllo delle identità e degli accessi: per garantire che, in ogni momento, soltanto chi è autorizzato abbia accesso alle risorse e che i manager dell’IT, della sicurezza e delle ispezioni abbiano pieno controllo e visibilità aggiornata dei privilegi di accesso attraverso l’infrastruttura IT;
  • Sicurezza e adempimento dei terminali (serventi e desktop): per garantire da un lato efficienza operativa nella gestione del ciclo di vita del terminale e dall’altro dare esecuzione a consistenti politiche di sicurezza nell’installazione e configurazione dei dispositivi e del software;
  • Sicurezza dei dispositivi mobili: con gli stessi obiettivi della sicurezza dei terminali e interesse addizionale, per esempio, alla sicurezza dell’accesso mobile alle applicazioni e servizi, alla protezione dei dispositivi mobili, all’isolamento e alla protezione delle informazioni della organizzazione che risiedono sul dispositivo mobile medesimo;
  • Security intelligence: il nucleo centrale della infrastruttura di sicurezza con capacità avanzate di integrazione e analisi delle informazioni provenienti da ogni componente della infrastruttura IT, esegue correlazioni complesse per identificare minacce e anomalie e può integrarsi con strumenti operativi per la soluzione automatica;
  • Forensics: per fornire actionable insights agli operatori e agli analisti migliorando la risposta di sicurezza. I sistemi tradizionali di gestione dei log non si qualificano come strumenti forensics perché non hanno capacità di ispezione profonda dei pacchetti IP. Gli avanzamenti nel disegno delle interfacce e nella capacità di machine learning rendono gli strumenti di forensics fruibili non più soltanto per i legali o i consulenti post evento.