SOC e Continuous Monitoring

faccia a faccia con la Cybersecurity

In un contesto mondiale in cui è la digitalizzazione a far da protagonista e in cui la quantità dei dati raccolti dalle aziende cresce in maniera esponenziale, gli attacchi informatici diventano sempre più frequenti e pericolosi per il management aziendale.

Le crescenti minacce e la sofisticazione delle stesse, a cui va aggiunta la costante pressione normativa in materia di gestione degli incidenti informatici, rendono di fatto obbligatoria l’adozione di sistemi di sicurezza che necessitano di un monitoraggio continuo per garantire livelli di sicurezza adeguati.

Proprio a seguito di queste considerazioni e dell’aumento di questi rischi e incidenti, il gruppo di lavoro "GDL Cyber & Continuous Monitoring" illustra, in questa pubblicazione, la principale soluzione per contrastare questo fenomeno: "Security Operation Center (SOC)" che ha come obiettivo principale il Continuous Monitoring dei sistemi informatici.

Il monitoraggio continuo del sistema informativo (ISCM: Information Security Continuous Monitoring), è inoltre parte integrante dei principali framework di Cybersecurity ed è la componente che ha l’obiettivo di garantire che il management mantenga la consapevolezza dello stato di protezione delle informazioni, delle vulnerabilità e delle minacce per poter sostenere i processi decisionali di gestione del rischio.

Perché questo titolo?

Gli autori hanno voluto dare al presente documento il titolo di "Continuous monitoring" per sottolineare un semplice caposaldo: la sicurezza del sistema informativo richiede un approccio sistematico in termini di controlli da svolgere (monitoring) e di modalità di implementazione degli stessi (continous).

Il “Continous monitoring” richiede di affrontare non solo tematiche tecnologiche, ma anche di considerare le implicazioni organizzative e manageriali della sicurezza. Il “Continous monitoring” è una soluzione valida in generale per tutte le aziende, ma la sua adozione, che richiede soluzioni tecnico-organizzative complesse, è particolarmente suggerita alle aziende che trattano informazioni critiche per il business e la compliance e che abbiano un adeguato livello di maturità e di competenza nella gestione della sicurezza.

L’obiettivo del SOC deve essere quello di valorizzare le tecnologie già presenti in azienda sia in una logica di ottimizzazione della strumentazione che di gestione dei costi. In relazione a quanto già in essere la ricerca delle soluzioni di ultima generazione deve tenere presente il contesto aziendale e in relazione agli obiettivi di security prefissati coprire i gap individuati. La tecnologia deve essere considerata come fattore abilitante degli analisti che devono poter essere in grado di investigare un numero limitato di casi molto puntuali.

Il continuous monitoring è necessario perché il business non dorme mai. Il passaggio da servizi tradizionali a servizi digitali implica anche permettere al cliente o al dipendente di raggiungere il servizio da ovunque e in qualsiasi momento. Stessa cosa vale ovviamente per gli attaccanti. Spesso gli attacchi avvengono durante i week end o periodi festivi perché si presume che le difese aziendali siano meno presidiate dal personale (in ferie o a riposo). Il monitoraggio continuo è fondamentale ed è un mix fra competenze e strumenti o infrastrutture.

A chi si rivolge?

Questa pubblicazione si rivolge a tutte quelle Aziende che hanno la necessità di fronteggiare la pressione crescente degli attacchi informatici, che mettono così a rischio le capacità di erogazione dei servizi da minarne la possibilità di sopravvivenza.

È buona norma perciò affiancare agli investimenti per l’evoluzione delle tecnologie e dei processi di governo a supporto del business, investimenti sempre maggiori per l’evoluzione di tecnologie e processi destinati alla protezione del sistema informativo.

In questa pubblicazione il lettore sarà guidato in un percorso verso la adozione dell’ISCM che prevede alcune fasi fondamentali quali: “Valutazione delle Implicazioni gestionali nella adozione dell’ISCM”, “Costituzione del SOC-Security operation center”, “Rispetto dei Livelli di servizio e Ottimizzazione delle soluzioni”.

Perché adottare processi e soluzioni di Continuous Monitoring?

In un contesto sempre più digitalizzato, dove ogni giorno il volume di dati acquisiti è crescente, per un’azienda diventa sempre più complesso gestire la mole di informazioni e, per il management, avere la possibilità di analizzarli e controllarli, rilevando in tempi ristretti anomalie o per conoscere in ogni istante l’efficacia dei sistemi di controllo.

Si rende quindi necessario un cambiamento di paradigma che consenta all’azienda di eseguire attività di analisi e monitoraggio dei sistemi, delle applicazioni e delle attività e dei processi IT aziendali in forma continuativa, superando il vecchio approccio basato su verifiche e controlli periodici che sta dimostrando i suoi limiti.


Autori


  • Aused
  • Clusit
  • ADS
  • Alfa Group
  • GCSC
  • InfoCert
  • KPMG
  • ORACLE
  • Pluribus One
  • protiviti
  • PSYND
  • RSM
  • sernet
  • SINERGY

Autori

Elena Agresti GCSEC Global Cybersecurity Center Senior Information Security Expert
Davide Ariu Pluribus One
Giovanni Belluzzo InfoCert Security Manager, Responsabile Risk & Internal Audit - CISA, CISM
Domenico Billè Oracle Security Solution Specialist
Manfredi Blasucci Verizon Senior Consultant | PCI-DSS QSA
Gianluca Bocci Poste Italiane Security Professional Master
Claudio Brisa Creval IT and Physical Security at Creval Sistemi e Servizi GCV
Fabrizio Bulgarelli RSM Società di Revisione e Organizzazione Contabile S.p.A. Partner, Head of Risk Advisory Service (RAS) and IT Services
Giancarlo Butti Europrivacy Internal Auditor
Dario Carnelli Codd&Date Suisse Advisory
Alessandro Cavaliere ADS Gruppo Finmatica Security Analyst
Marco Ceccon Sinergy SpA, Lutech Group Advisory Practice Manager
Domenico Cuoccio InnovaPuglia Responsabile Ufficio Qualità e Sicurezza dei Sistemi Informativi
Elena Esposito Manpower Metropolitan operative center manager
Valentina Falcioni Oracle Channel Marketing Specialist
Enrico Ferretti Protiviti Managing Director
Matteo Galimberti KPMG Advisory S.p.A. Senior Manager IT Advisory, Information Risk Management
Michele Gallante Alfagroup Security Consultant
Carlo Guastone Sernet spa Vicepresidente Business Development
Francesco Iorfida EY Manager
Andrea Longhi ConsAL Consulente Direzionale
Andrea Mariotti EY Associate Partner
Paola Meroni Vodafone Automotive Information Security Expert
Roberto Obialero ADS Gruppo Finmatica; CTS Clusit Senior Cybersecurity Advisor
Giuseppe Russo Oracle Master Principal Sales Consultant & Chief Technologist
Corrado Salvemini Carrefour Italia Resp. Sicurezza delle informazioni
Marco Sanseverino KPMG Security Manager
Fabio Saulli Alfagroup Principal Security Consultant
Erika Sciunzi Oracle Principal Sales Consultant
Giulio Spreafico AIEA Consulente e Auditor di Sistemi Informativi
Enrico Toso DB Consorzio IT Regulatory Risk Specialist
Alessandro Vallega Oracle Security Bus.Dev.; CD Clusit; Coordinatore Community for Security
Mauro Verderosa PSYND CISSP - Identity and Access Management Specialist, CEO at PSYND & founder of Swiss-CyberSecurity.ch

Download

È possibile scaricare il documento (aggiornato a marzo 2018) cliccando sulla copertina del libro, o sul pulsante di download.

SOC e Continuous Monitoring
Scarica il libro

Per dimostrare il vostro apprezzamento, per darci un consiglio e/o per richiedere eventuali aggiornamenti dei nostri lavori potete contattarci scrivendo a c4s@clusit.it

Il documento, le appendici e gli allegati sono concessi in licenza Creative Commons 4.0 Italia, Attribuzione - Condividi allo stesso modo.

La licenza utilizzata permette a chiunque di usare il nostro prodotto anche per crearne una sua evoluzione a condizione che citi gli autori originali e utilizzi a sua volta lo stesso tipo di licenza. Autorizziamo la pubblicazione anche parziale di testo e immagini non già protette da altri copyright riportando la nostra url http://c4s.clusit.it.


Torna al sito c4s