Creazione di una funzione per le operazioni di sicurezza

May 08 2023
Valutare le tue esigenze di sicurezza informatica è il primo compito nella creazione di una funzione Operazioni di sicurezza; quanto è grande la tua organizzazione, quali risorse ha per proteggere il suo ambiente e quale appetito ha per rispondere alle carenze di sicurezza. La maggior parte delle organizzazioni otterrà una guida dai requisiti normativi e di conformità su quanto tempo, denaro e impegno dovrebbero concentrarsi sulle operazioni di sicurezza e sulla sicurezza informatica nel suo insieme.
Foto di Mourizal Zativa su Unsplash

Valutare le tue esigenze di sicurezza informatica è il primo compito nella creazione di una funzione Operazioni di sicurezza ; quanto è grande la tua organizzazione, quali risorse ha per proteggere il suo ambiente e quale appetito ha per rispondere alle carenze di sicurezza. La maggior parte delle organizzazioni otterrà una guida dai requisiti normativi e di conformità su quanto tempo, denaro e impegno dovrebbero concentrarsi sulle operazioni di sicurezza e sulla sicurezza informatica nel suo insieme. Idealmente ciò dovrebbe integrare il processo di gestione del rischio interno, identificando i rischi principali e il modo in cui dovrebbero essere trattati.

Di cosa sei responsabile? Dov'è il mandato? Avere una comprensione della tecnologia informatica e/o operativa sottostante, di cosa fa e qual è la sua importanza per l'azienda, è un elemento fondamentale per una funzione operativa di sicurezza ben organizzata. Ci sarà anche un catalogo di hardware, software e dati associati a questi elementi costitutivi IT/OT, che spesso richiederanno il monitoraggio, la protezione e il ritiro con il passare del tempo. In cima a queste basi, ci saranno le persone ei processi che renderanno la tecnologia utile e di grande impatto. Alcune funzioni delle operazioni di sicurezza saranno responsabili della protezione di prodotti e servizi, mentre altre no. Comprendere, concordare e documentare le responsabilità fondamentali eviterà confusione in futuro.

Il monitoraggio, il rilevamento e la risposta sono una parte fondamentale di SecOps : la capacità di raccogliere dati di telemetria significativi e identificare eventuali modifiche sospette e/o dannose sembra così semplice, ma causa così tanti conflitti per molte organizzazioni. Se sai di cosa sei responsabile, puoi identificare quali feed di dati ti servono e come puoi organizzare i dati in informazioni e come puoi dare priorità e quantificare i carichi di lavoro, trasformando così le informazioni in intelligenza. La tecnologia svolgerà il ruolo più importante in questo caso, poiché le aziende dovranno capire chi può offrire un prodotto e/o un servizio che fornisca informazioni pertinenti fin dall'inizio.

La formazione alla cultura e alla consapevolezza è un programma per aiutare a ridurre l'esposizione al rischio dell'organizzazione, da parte delle sue parti più forti e più deboli: le persone. Le persone sono spesso prese di mira da autori di minacce, al fine di trovare un modo semplice e legittimo per entrare in un'organizzazione; la tecnologia di solito fa un buon lavoro nell'impedire l'ingresso di comportamenti dannosi. Le persone devono essere addestrate a capire cosa è sospetto, nel contesto della sicurezza informatica, come il phishing via e-mail, lo spamming MFA, i dispositivi USB e come dovrebbero rispondere a questi eventi — dovrebbero avere una chiara linea di comunicazione con i team delle operazioni di sicurezza, che possono affrontare le loro preoccupazioni e l'evento sospetto.

Tienilo vicino a casa o porta gli esperti. Le operazioni di sicurezza sono una funzione costosa da creare e mantenere internamente e potrebbero non essere sempre qualcosa che dovresti possedere e gestire direttamente. Sebbene sia necessario un team continuo per proteggere la tua organizzazione, potrebbe giustificare l'affidamento a fornitori di servizi esterni che possono riunire il giusto mix di istruzione, esperienza ed esposizione per te pagando una tariffa nominale, ogni mese/trimestre/anno. Non sottovalutare i costi diretti e indiretti del mantenimento di un team ad alte prestazioni e funzioni elevate.

La ricerca delle minacce e la gestione delle vulnerabilità sono responsabilità supplementari di una funzione SecOps matura. Che si trovi all'interno o al fianco del team SecOps non è lo scopo di questo post sul blog, lo scopo di questo post sul blog è evidenziare come la tecnologia e i processi possono essere potenziati per ridurre i costi di SecOps, aumentare l'efficienza e l'efficacia di SecOps e come dovrebbe portare a una definizione delle priorità nell'identificazione e nel trattamento dei rischi. Comprendere il tuo profilo, in termini di entrate, sedi aziendali, stack tecnologico, settori verticali ecc. ti darà un'idea di dove dovresti concentrarti; gestire questa intelligence sulle minacce e garantire che i punti deboli nel tuo ambiente siano mitigati tramite patch, miglioramenti dei processi, modifiche alla configurazione ecc. è dove brillano le migliori funzioni SecOps.

Costruisci una squadra. Nutrilo, addestralo e, quando arriva il momento, lascialo risplendere. I team SecOps richiedono molta fiducia e molte risorse, dovrebbero avere tempo e opportunità sufficienti per prepararsi. Sebbene un cambio di staff e direzione non sia una brutta cosa, c'è molto da guadagnare da un team stabile e costante che comprende le proprie responsabilità e ha carta bianca per raggiungere il suo obiettivo; salvare l'organizzazione da una compromissione della sicurezza. I SecOps sono un team operativo, che di solito è necessario solo raramente: il loro valore aggiunto nei pochi momenti di forte stress vale il supporto costante e incrollabile.

Foto di FLY:D su Unsplash