Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza dei dispositivi aziendali: best practice e figure di riferimento

28 Set 2018

La sicurezza dei dispositivi aziendali è ormai imprescindibile. Il numero degli attacchi contro questi device è in aumento, ed è cresciuto il costo degli incidenti. Le piattaforme mobili, più dei PC, risultano al centro di tale tendenza, plausibilmente a causa dell’utilizzo crescente degli smartphone nei processi d’impresa. Le vulnerabilità dei sistemi operativi iOS e Android, inoltre, aumentano il rischio che malintenzionati possano sabotare o sottrarre dati aziendali, spesso senza la possibilità per gli amministratori di porvi rimedio con i comuni sistemi MDM (Mobile Device Management) e anti-malware.

È necessario trovare soluzioni per difendere i dispositivi mobili aziendali dagli attacchi indiscriminati o mirati, azione che spesso si scontra con la difficoltà nel far comprendere agli utilizzatori l’importanza della sicurezza su tali dispositivi e di fatto la necessità di utilizzo di sistemi di protezione.

Proprio su questo tema si è discusso durante la recente Tavola Rotonda organizzata da ZeroUno in collaborazione con Mobile Iron, dove è intervenuto Alessio Pennasilico, practice leader Information & Cybersecurity Advisory team di Partners4Innovation e presidente di AIP, evidenziando come sia fondamentale aumentare la percezione di importanza che gli utenti attribuiscono alla sicurezza, nell’articolo Come ottenere la massima sicurezza dai dispositivi mobili ripreso da ZeroUnoWeb.

Gli smartphone sono stati finora impiegati senza particolari protezioni ed i comportamenti degli utenti sono ingenui e imprevedibili: “Inevitabilmente la sicurezza introduce procedure e fastidi per gli utenti finali – spiega Pennasilico – ed è spesso molto difficile coniugare le esigenze aziendali con quelle degli utenti di usare i dispositivi senza complicazioni e perdite di tempo”.

A differenza di quanto accade con i PC aziendali, lo smartphone viene considerato un oggetto proprio, anche se è aziendale, pertanto risulta spesso complesso convincere l’utente ad accettare forme di controllo. Serve dare agli utenti soluzioni facili da installare che non rendano l’uso dello smartphone più complicato e rallentino il dispositivo. Soprattutto è fondamentale che il deploy di un MDM per il controllo e la gestione remota dei device mobili non interferisca con la privacy delle persone. La migliore strategia, di conseguenza, comporta il giusto accordo fra l’implementazione di procedure di sicurezza e ascolto delle esigenze degli utenti.

La cosa più importante è capire cosa proteggere – spiega Pennasilico – quindi agire sull’organizzazione, con consulenti e tecnologie. Gli strumenti tecnici non mancano, ma occorre saperli scegliere e capire come impiegarli. La decisione di come e cosa tutelare dipende dal tipo di azienda: se fa sistemi militari o svolge comuni attività commerciali. I rischi sono molto diversi se un documento con i termini di una gara o di una concessione fa gola a un’azienda concorrente oppure all’intelligence di un governo straniero. Va cercato il giusto bilanciamento tra obiettivo e oneri accettabili di difesa”.

Perché le cose funzionino serve il sostegno da parte del management aziendale. “Se l’amministratore delegato si aspetta che la sicurezza abbia impatti invisibili, gli va fatto capire che sbaglia, che la sicurezza richiede fatica e occorre decidere quanto impegno dedicare per ottenere un livello accettabile di tutela. Gran parte delle violazioni alle politiche aziendali di security è compiuta da persone in buona fede che cercano l’efficienza ma non capiscono il motivo per cui devono sottoporsi a oneri maggiori” aggiunge Pennasilico.

Si può quindi definire essenziale la necessità di stabilire delle priorità a livello di business e di sicurezza delle informazioni, infrastruttura, dati sensibili e reputazione pubblica, minimizzando i rischi su questi versanti che possono derivare da attacchi criminali.

Un “lavoro di squadra” che deve coinvolgere e riguardare le figure aziendali predisposte, all’interno dell’azienda, alla implementazione di tali processi: figure che spesso non esistono formalmente e che debbono invece assumere ruoli decisivi negli organigrammi aziendali.

Sulla base infatti delle evidenze della seconda edizione dell’Osservatorio Information Security & Privacy del Politecnico di Milano condotto su un campione di 951 CISO (Chief Information Security Officer), CSO (Chief Security Officer) e CIO (Chief Information Officer) di aziende italiane, emerge come in poco meno della metà del campione (il 46%) sia presente in modo formalizzato la figura del CISO, mentre nel 12% questa figura di fatto esiste anche se non è contemplata ufficialmente.

Capita che alcuni CIO si occupino anche di sicurezza, ma lo fanno spesso in modo generico e senza un vero e proprio set di skill adatto a queste mansioni, forse anche per questo, seguito dell’entrata in vigore del Regolamento UE 2016/679, meglio noto come GDPR (General Data Protection Regulation), le imprese stanno iniziando a prendere in considerazione la creazione di figure manageriali in grado di gestire le problematiche di information security.

Da tale esigenza nasce il ruolo dello Chief Information Security Officer (CISO) o del CSO (Chief Security Officer), un esperto in materia di sicurezza responsabile di definire la visione strategica, implementare programmi a protezione degli asset informativi e di identificare, sviluppare e mettere in campo processi volti a mitigare i rischi derivanti dall’adozione pervasiva delle tecnologie digitali.

Le aziende ed il management devono comprendere l’assoluta necessità di avere un CSO/CISO responsabile per la sicurezza, che avrà una prospettiva unica su come analizzare e mitigare i rischi, grazie alle le capacità di esaminare questi possibili scenari di minacce e rischi e di mettere in campo gli strumenti più idonei a prevenirli, come spiega l’accurato articolo di analisi verso questa nuova figura pubblicato da Digital4: Le nuove professioni della sicurezza: il ruolo del Chief Information Security Officer (CISO) e del Data Protection Officer (DPO).

Un CSO/CISO non deve inoltre limitarsi a capire i rischi e ad agire di conseguenza, ma deve anche essere in grado di aumentare la consapevolezza delle problematiche di cyber security grazie ad una maggior comprensione del business, interfacciandosi con i responsabili di prodotto, e comunicando ai top management i rischi derivanti dalle nuove minacce con una visione a 360°, discutendo questi scenari in un linguaggio che possa essere compreso e apprezzato anche da un CEO, un CIO e una qualsiasi altre figura dirigenziale all’interno di un’azienda.

Un CSO/CISO può portare un contributo notevole al tavolo delle decisioni e consigliare gli altri dirigenti non solo a livello di sicurezza, ma anche in questioni come il budget, allocazione di risorse e, più in generali, il business stesso dell’azienda.

A cura di Jusef Khamlichi Consulente senior presso P4I – Partners4Innovation e Gaia Rizzato, Information & Cyber Security Back Office Management Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5