Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SOLUZIONI DI SICUREZZA

Resilienza di business ai tempi del coronavirus: cos’è e come assicurarla con le giuste scelte tecnologiche

La resilienza di business consente alle organizzazioni di sopportare il contraccolpo di un attacco informatico e, al contempo, garantire la disponibilità dei servizi erogati prevenendo danni economici e soprattutto reputazionali incalcolabili. Ecco come assicurarla grazie alle giuste scelte tecnologiche

19 Mar 2020
Paolo Tarsitano

Editor Cybersecurity360.it


Dinanzi a situazioni critiche come il COVID-19 che implicano smart working per tutte le strutture e minacce cyber sempre più pericolose e devastanti è necessario che tutte le organizzazioni, grandi o piccole che siano, acquisiscano la necessaria cyber resiliency e di conseguenza una resilienza di business.

Devono cioè mettersi in condizioni da poter sopportare il contraccolpo di un attacco informatico e garantire la disponibilità dei servizi erogati grazie alla capacità di anticipare, resistere, superare e adattarsi alle condizioni avverse successive alla compromissione delle risorse informatiche.

L’effetto di un attacco cyber all’interno di un’azienda, in un momento critico come quello della pandemia di COVID-19, diventa potenzialmente devastante. Se lo stop delle attività e dei sistemi derivanti, ad esempio, da un attacco cryptolocker o da un caso di phishing è di per sé un elemento critico, in condizioni di gestione straordinaria del proprio business può contribuire a creare panico ai massimi livelli aziendali. In un’organizzazione distribuita in smart working, infatti, diventa molto difficile capire confini e profondità dell’attacco.

Vi sono diverse realtà italiane, sulle quali c’è il più stretto riserbo, che in questi giorni hanno dovuto affrontare attacchi violenti che hanno messo a durissima prova le strutture tecniche, logistiche e produttive, e in alcuni casi hanno creato forte stress ai massimi livelli aziendali per il timore di un data breach dai confini non noti.

È facilmente comprensibile che pochissime organizzazioni fossero preparate ad affrontare il cambiamento radicale del perimetro di difesa. Si è passati dal difendere l’azienda in un contesto prevalentemente d’ufficio al dover difendere un perimetro completamente “liquido” e poco presidiato. Davvero difficile in assenza di servizi cyber con difese schierate, SOC, NOC, gestione degli accessi privilegiati, difesa degli endpoint. Difficile senza una piattaforma di smart working che abbia la cyber security integrata al centro del modello.

Le evidenze dell’incremento dei casi di cyber attack sono peraltro riscontrabili anche dalle comunicazioni della Polizia Postale di questi giorni. Questo perché, oltre a sfruttare situazioni a volte improvvisate di lavoro remoto, gli attaccanti sfruttano l’effetto panico che l’epidemia sta generando nelle persone. Dobbiamo infatti ricordare che anche le persone fanno parte del perimetro e diventano punti di attacco vulnerabili laddove non applichino comportamenti responsabili nell’uso delle tecnologie, come può avvenire in situazioni di forte stress.

Lavorare sull’incremento della resilienza di business è dunque indispensabile per prevedere danni potenzialmente molto elevati in una continuità operativa aziendale già messa a dura prova.

Resilienza di business: le giuste scelte tecnologiche

È evidente, alla luce di quanto visto finora, che non è possibile raggiungere un’elevata resilienza di business e mantenerla nel tempo senza effettuare le giuste scelte tecnologiche su cui fondarla.

WHITEPAPER
I Servizi Gestiti possono essere un’attività estremamente redditizia. Quali gli strumenti utili?

In questo senso, il cloud, o meglio le piattaforme as a Service basate su Cloud, rappresentano la leva tecnologica che consente di rivoluzionare il modo di fare business. Questo grazie al fatto di essere attivabili in brevissimo tempo – fondamentale in momenti critici – senza doversi occupare di investimenti non core business, di approvvigionamenti lunghi e di competenze non disponibili e difficilmente formabili.

Ovviamente le problematiche non mancano: bisogna tener presente, infatti, che il cloud computing è una piattaforma “disruptive” con tutti i vantaggi ma anche le implicazioni che comporta per poterne davvero beneficiare.

È per questo che il primo passo da compiere consiste nel definire con attenzione gli indicatori chiave di prestazione (KPI, o Key Performance Indicator) sia per i processi sia per gli strumenti tecnologici.

Così come è importante aver avviato un percorso di digitalizzazione dei processi di business che agevolino le attività di collaboration remote ed aver “disegnato” il proprio modello di sourcing Private, Public ed Hybrid, delineando bene i confini e le integrazioni applicativi. Fondamentali per attivare un perimetro di sicurezza efficace e godere davvero dei benefici che ne derivano. Innanzitutto, dei sonni più tranquilli.

Una strategia di successo che, per consentire di affrontare al meglio queste sfide, deve di conseguenza basarsi su ben precise regole che consentano alle organizzazioni di essere compliance alle varie normative vigenti sia locali sia internazionali su sicurezza delle reti e delle informazioni, archiviazione dei dati, potenza di elaborazione e disponibilità del database sulla nuvola.

Resilienza di business: il Service Level Agreement (SLA)

In questo senso, è opportuno definire insieme al fornitore cloud un Service Level Agreement (anche abbreviato in SLA) contenente i parametri di riferimento per l’erogazione del servizio e per il monitoraggio del livello di qualità effettivamente erogato.

Un altro obiettivo primario del Service Level Agreement è anche quello di consentire la definizione di regole di interazione tra l’organizzazione e il provider cloud, proprio nell’ottica di garantire e mantenere la necessaria resilienza di business.

Il Service Level Agreement, dunque, dovrebbe fungere da guida per la gestione dei potenziali problemi che potrebbero sorgere durante la gestione e la manutenzione del cloud aziendale. Occorre quindi considerarlo come uno strumento pensato per proteggere la stabilità del servizio, assicurare un accesso continuo al sapere aziendale e ridurre al minimo le criticità qualora si rendano necessarie azioni drastiche.

Ciò perché sarebbe impensabile il cambio di provider cloud durante una fase emergenziale, quando tempi e costi di intervento non lo consentono pena il decadimento della qualità dei servizi offerti o addirittura il blocco completo con conseguente danno economico e soprattutto reputazionale incalcolabile.

Ecco quindi che la condivisione dello SLA tra organizzazione e provider cloud fin dalle prime fasi di trasferimento della propria infrastruttura aziendale sulla nuvola consentirà di seguire una linea operativa partecipata, anche in caso di criticità, così da affrontare, nel miglior modo possibile, eventuali difficoltà o sfide future.

I fattori chiave da definire nello SLA del provider cloud

Lo sviluppo di un Service Level Agreement condiviso con il fornitore cloud consente dunque di stabilire un elenco di criteri solidi su cui costruire la qualità e la quantità del servizio offerto, in termini di accesso continuo e sicuro ai dati, compliance al GDPR ed eventuali piani di Disaster Recovery.

In particolare, è quindi possibile individuare quattordici fattori da non trascurare nella scelta del provider cloud adatto alle esigenze della propria organizzazioni. Analizziamoli in dettaglio.

  1. Livelli minimi. Stabilire i parametri specifici e i livelli minimi richiesti per ciascun servizio, oltre alle misure per il mancato rispetto di tali requisiti.
  2. Diritti di possesso. Assicurare la proprietà dell’azienda sui dati memorizzati nel sistema del provider e specificare le procedure per riaverli indietro.
  3. Compliance di sicurezza. Dettagliare gli standard di sicurezza che devono essere rispettati dal fornitore, così come il diritto del cliente di verificarne la conformità.
  4. Limiti di responsabilità. Richiedere le condizioni in presenza delle quali non è dovuto l’indennizzo previsto dallo SLA (per esempio cause di forza maggiore, interventi straordinari, blocchi dell’infrastruttura).
  5. Fine del rapporto. Specificare i costi in caso di recesso anticipato del rapporto, prima dei termini prestabiliti.
  6. Possibilità di modifiche contrattuali. Per esempio, per l’aggiornamento a nuovi servizi.
  7. Processo di mediazione delle controversie. Escalation interna, foro specifico.
  8. Disponibilità. Differenziazione dei KPI per le diverse disponibilità di datacenter, infrastrutture, transazioni utente e per i valori di RTO ed RPO degli ambienti di Disaster Recovery e Business Continuity. Per esempio, il 99,995% per la disponibilità elettrica del datacenter (certificazione Tier IV), almeno il 99,8% per la disponibilità degli ambienti di Produzione e, se disponibile, la misurazione anche della performance della transazione standard dell’ERP.
  9. Performance. Il tempo di risposta massimo consentito.
  10. Sicurezza e riservatezza dei dati. Eventuale richiesta di crittografia dei dati memorizzati e trasmessi. Nel caso di gestione di dati di cittadini Europei, l’aderenza alle norme GDPR.
  11. Procedure relative al Disaster Recovery. Se possibile fare riferimento alla BIA – Business Impact Analysis aziendale per la definizione dei diversi ruoli e compiti nelle procedure di Disaster Recovery e degli scenari attesi. Sulla base di tali scenari definire i valori di RTO ed RPO richiesti dal business e da definire con il provider.
  12. Accesso ai dati. Possibilità di recupero delle informazioni in formato leggibile e non proprietario.
  13. Portabilità dei dati. La possibilità di spostarli verso un altro fornitore.
  14. Identificazione dei problemi e procedure di risoluzione. Call center, supporto clienti

Conclusioni

Analizzando i fattori chiave del Service Level Agreement è evidente come la sua corretta stesura consente di mettere in primo piano nella scelta del provider cloud su cui trasferire l’infrastruttura aziendale, prima ancora della definizione delle strategie di business continuity e dei piani di disaster recovery, alcuni elementi fondamentali:

  • la solidità del data center che, ospitando dati e applicativi, si pone come cuore pulsante di tutti i processi, le comunicazioni e i servizi di ogni attività aziendale. È il data center che garantisce l’operatività dei servizi per 24 ore al giorno e 365 giorni all’anno: la sua sicurezza, solidità infrastrutturale e capacità di minimizzare gli effetti di eventi imprevisti devono essere massime a prescindere dal fatto che sia di proprietà o ci si affidi a un fornitore esterno;
  • le tecnologie che ospitano dati ed applicazioni. La sicurezza e le performance ottenibili in termini di resilienza del dato cambiano drammaticamente in funzione della tecnologia utilizzata. Cambia ovviamente anche il costo ma una resilienza del dato del 99,9999% permette un sonno più tranquillo in presenza di applicazioni e dati critici;
  • le tecnologie di cyber security di livello militare schierate a difesa dell’azienda se integrate in un modello di servizi con SOC e NOC in H24 fanno davvero la differenza quando siamo sotto attacco.
WHITEPAPER
Cybersecurity: come superare le vulnerabilità delle tecniche di Intelligenza Artificiale
Sicurezza
Sicurezza

In poche parole, sono davvero molti gli elementi che concorrono a poter davvero definire SLA oggettivamente perseguibili e non semplicemente dichiarati. Oggi, però, vi sono tutti gli elementi di conoscenza per poter valutare la bontà delle proprie scelte.

White Paper - Security as a service, il framework di wiit,

@RIPRODUZIONE RISERVATA

Articolo 1 di 5