Il controllo della sicurezza IT
L’audit informatica di sicurezza consiste in un controllo progettato per revisionare l’analisi completa dell’infrastruttura IT. Con questo sistema è possibile identificare minacce e vulnerabilità, scovando i punti deboli all’interno dell’azienda. Regolamentazioni, come il GDPR (Regolamento Generale sulla Sicurezza dei Dati Personali), possono imporre pesanti sanzioni in caso di violazione, quindi dati rubati.
L’audit sulla sicurezza informatica consente quindi di mitigare le conseguenze di una violazione e dimostrare che l’azienda ha adottato le misure necessarie per proteggere i dati del cliente e quelli dell’azienda stessa.
L’ audit informatico è un processo attraverso il quale sono valutati e verificati i sistemi, i processi e le procedure informatiche all’interno di un’organizzazione. Ciò al fine di determinare se soddisfano i requisiti stabiliti per la cyber sicurezza. ovvero: la conformità normativa e l’efficienza operativa.
Le azioni volte a garantire l’auditing informatica, possono essere condotte internamente o da parte di un’organizzazione esterna. Le azioni di cyber auditing coprono una varietà di aree, come: la sicurezza dei dati; la conformità normativa; la gestione dei dati, delle applicazioni e la gestione dei sistemi.
Audit informatica di sicurezza: le Fasi
Il controllo di audit informatico, si può racchiudere in due macro azioni: il controllo vero e proprio e la valutazione delle vulnerabilità.Nel primo processo d’azione, si verificano quali possono essere i punti di intervento per stilare un piano di risposta alle vulnerabilità. Si pianifica un Response Plan, si forma e sensibilizza il personale, si redige un report dettagliato con una panoramica della strategia e infine si valuta la resilienza dell’infrastruttura.
Nel secondo processo d’azione, si verifica la scansione e identificazione delle vulnerabilità con conseguente configurazione dei controlli di conformità. Nello specifico, si scansionano applicazioni web e si revisiona/analizza il backup dei dati.
In generale, un processo di audit informatico può essere suddiviso in cinque fasi principali:
- Pianificazione: In questa fase sono stabiliti gli obiettivi dell’audit, le aree che verranno esaminate e la metodologia da utilizzare.
- Raccolta dei dati: In questa fase si raccolgono i dati necessari per condurre l’audit, utilizzando diverse tecniche come interviste, osservazioni, analisi dei registri e ispezioni.
- Analisi dei dati: In questa fase si analizzano i dati raccolti per determinare se i sistemi, i processi e le procedure esaminati soddisfano i requisiti stabiliti.
- Relazione: In questa fase vengono redatti i risultati dell’audit in una relazione che descrive le carenze riscontrate e le raccomandazioni per la loro risoluzione.
- Monitoraggio: In questa fase si monitorano le azioni intraprese per risolvere le carenze riscontrate per assicurarsi che siano state adeguatamente risolte e che non si ripresentino in futuro.
Sono possibili variazioni a seconda dell’ente che conduce l’audit o della specifica normativa cui l’azienda è soggetta, ma in generale queste sono le fasi principali.
Cerbeyra: Audit as a Service
Cerbeyra è soluzione di cyber security pensata per analizzare e prevenire potenziali minacce alla sicurezza delle informazioni all’interno e all’esterno di un’organizzazione. E’ una piattaforma di Cyber Threat Intelligence capace di controllare e analizzare il livello di sicurezza dell’infrastruttura ICT, delle informazioni e dei processi informativi di aziende ed organizzazioni.
La particolarità di Cerbeyra è il suo modello di approccio al cliente: la sua piattaforma non ha bisogno di acquisti di prodotti ulteriori o implementazione di sofisticate piattaforme all’interno della propria organizzazione.
Perché scegliere la piattaforma Cerbeyra per un audit informatica e di sicurezza
La piattaforma Cerbeyra offre sicurezza sia nel dominio cibernetico esterno (internet) che nel dominio cibernetico interno (intranet / extranet).
Nel dominio cibernetico esterno troviamo sistemi di intelligence in grado di effettuare ricerche OSINT (Open Source Intelligence), cioè il monitoraggio dei dati di un cliente su fonti aperte, oltre che al deepweb e darknet. Quest’analisi è coadiuvata da un sistema di PTVA (Penetration Test – Vulnerability Assessment) che permette la ricerca di eventuali falle o criticità nei sistemi. La piattaforma Cerbeyra prevede un controllo con sonde IoT in grado verificare le manomissione e dei sistemi di Internet of Things.
Mentre nel dominio cibernetico interno, in cui sono collegati tutti i dispositivi di un’azienda, Cerbeyra offre diverse possibilità: monitoraggio continuo, host/network/application Vulnerability Assessment.
Audit informatica e sicurezza, il metodo Cerbeyra
Il processo di audit sicurezza informatica prevede una valutazione esterna effettuata da esperti del settore. Questo processo, come spiegato in precedenza, prevede diverse fasi e diverse valutazioni.
Cerbeyra offre diversi tools a disposizione dell’utente, completamente integrati nella piattaforma, senza dover aggiungere o implementare ulteriori servizi.
Alcuni dei tools utili al processo di audit, conforme al GDPR, sono:
- Continuous Assessment o monitoraggio continuo consente la rilevazione periodica e costante di vulnerabilità all’interno e all’esterno della infrastruttura, suggerendo eventuali mitigazioni da adottare. Questa funzionalità riduce drasticamente il rischio di attacchi informatici poiché vi si può agire in maniera rapida e tempestiva.
- Cyber Feed e Cyber Reputation, la piattaforma effettua un monitoraggio periodico di tutti gli host connessi e ne verifica il livello di reputazione. Effettua una verifica di presenza dell’IP/FQDN in eventuali Blacklist per attività di spam, phishing, frode, ecc. Inoltre, è in grado di verificare se l’host è coinvolto passivamente in attività di botnet. Il tutto è dato in output sia attraverso una infografica semplice, utile ad amministratori o dirigenti, che ad informazioni più dettagliate per effettuare le operazioni adeguate di ripristino.
- Cerbeyra Index, un vero e proprio tool dedicato alla valutazione dello stato di una infrastruttura. Rispetto ai classici tools di Penetration Test, Cerbeyra è in grado di offrire indicatori di criticità di tutti gli asset aggiornandoli periodicamente. Questo perché di fatto è un sistema non statico, ma in grado di valutarne eventuali modifiche effettuate nel tempo, l’impatto e la probabilità. Questo tool, in output è visionabile da dirigenti, con un grado di tecnicità semplice, fino ad arrivare a veri e propri report tecnici per gli sviluppatori.