Cos'è la sicurezza delle informazioni (InfoSec)?

Proteggi le informazioni sensibili su cloud, app ed endpoint.

Definizione della sicurezza delle informazioni (InfoSec)

La sicurezza delle informazioni, che spesso viene chiamata InfoSec, è un set di procedure e strumenti di sicurezza che offre una protezione ad ampio spettro per le informazioni sensibili di un'azienda, tutelandole dall'uso improprio, dall'accesso non autorizzato e da eventi dannosi o distruttivi. Con il termine InfoSec ci si riferisce alla sicurezza ambientale e fisica, al controllo degli accessi e alla sicurezza informatica. Spesso include tecnologie come broker di sicurezza per l'accesso cloud (CASB), strumenti di inganno, rilevamento e reazione dagli endpoint (EDR) e prove di sicurezza per DevOps (DevSecOps), tra le altre cose.

Elementi principali della sicurezza delle informazioni

Per InfoSec si intende la gamma di strumenti, soluzioni e processi di sicurezza che mantengono le informazioni delle aziende al sicuro, su tutti i dispositivi e in ogni posizione, contro gli attacchi informatici e altri eventi dannosi.

  • Sicurezza delle applicazioni

    Criteri, procedure, strumenti e strategie che hanno l'obiettivo di proteggere le applicazioni e i loro dati.

  • Sicurezza nel cloud

    Criteri, procedure, strumenti e strategie che hanno l'obiettivo di proteggere tutti gli aspetti del cloud, inclusi i sistemi, i dati, le applicazioni e l'infrastruttura.

  • Crittografia

    Un metodo basato su algoritmi per la protezione delle comunicazioni che ha l'obiettivo di assicurare che solo i destinatari previsti di un messaggio specifico siano in grado di visualizzarlo e decifrarlo.

  • Ripristino di emergenza

    Un metodo per ristabilire la funzionalità dei sistemi tecnologici in seguito a un disastro naturale, attacco informatico o altro evento dannoso.

  • Risposta agli incidenti

    Il piano di un'organizzazione per la risposta, la correzione e la gestione delle conseguenze di un attacco informatico, di una violazione dei dati o di un altro evento dannoso.

  • Sicurezza dell'infrastruttura

    La sicurezza di tutta l'infrastruttura tecnologica di un'organizzazione, che include sia i sistemi hardware che il software.

  • Gestione delle vulnerabilità

    Il processo di un'organizzazione per identificare, valutare e correggere le vulnerabilità negli endpoint, nel software e nei sistemi.

Tre pilastri della sicurezza delle informazioni: la triade CIA

La riservatezza, l'integrità e la disponibilità sono le caratteristiche principali di una solida protezione delle informazioni, e si pongono alla base dell'infrastruttura di sicurezza di un'azienda. La riservatezza, l'integrità e la disponibilità delle informazioni sono i tre principi guida per l'implementazione di un piano InfoSec.

 

Riservatezza
 

La privacy è uno dei componenti più importanti dell'InfoSec, e le organizzazioni devono prendere provvedimenti al fine di consentire l'accesso alle informazioni ai soli utenti autorizzati. La crittografia dei dati, l'autenticazione a più fattorie la prevenzione della perdita dei dati sono alcuni degli strumenti utilizzati dalle aziende per garantire la riservatezza dei dati.

 

Integrità
 

Le aziende devono mantenere la riservatezza dei dati per tutto il loro ciclo di vita. Le aziende con una sicurezza delle informazioni solida riconoscono l'importanza di disporre di dati affidabili e accurati, e non permettono a utenti non autorizzati di accedervi, alterarli o interferire in alcun modo. Strumenti come le autorizzazioni dei file, la gestione delle identità e i controlli degli accessi degli utenti contribuiscono a garantire l'integrità dei dati.

 

Disponibilità
 

La sicurezza delle informazioni prevede la manutenzione dell'hardware fisico e l'aggiornamento regolare dei sistemi per garantire che gli utenti autorizzati godano dell'accesso sicuro e immediato ai dati di cui hanno bisogno.

Minacce comuni per la sicurezza delle informazioni

Attacco con minaccia persistente avanzata (ATP):
 

Un attacco informatico sofisticato che si verifica per un periodo prolungato, durante il quale un utente malintenzionato (o gruppo) non rilevato ottiene l'accesso alla rete e ai dati di un'azienda.

 

Botnet:
 

Deriva dal termine "robot network", ed è una rete di dispositivi collegati che un utente malintenzionato infetta con codice malevolo e controlla da remoto.

 

Attacco Distributed Denial-of-Service (DDoS):
 

Gli attacchi DDoS utilizzano le botnet per sovraccaricare il sito web o l'applicazione di un'organizzazione e provocare l'interruzione o la negazione del servizio a utenti validi o visitatori.

 

Attacco con download inconsapevole:
 

Una porzione di codice malevolo che scarica automaticamente contenuti sul dispositivo di un utente dopo la visita a un sito web, rendendo l'utente vulnerabile a ulteriori minacce.

 

Kit di exploit:
 

Un set completo di strumenti che utilizza exploit per rilevare le vulnerabilità e infettare dispositivi con malware.

 

Minaccia interna:
 

La possibilità che una persona interna all'organizzazione sfrutti l'accesso autorizzato, intenzionalmente o no, e danneggi o renda vulnerabili i sistemi, le reti e i dati dell'organizzazione.

 

Attacco Man-in-the-middle (MitM):
 

Un utente malintenzionato interrompe una comunicazione o un trasferimento di dati imitando un utente valido per rubare dati o informazioni.

 

Attacco di phishing:
 

Negli attacchi di phishing vengono imitati utenti reali o organizzazioni legittime per rubare informazioni tramite email, messaggi di testo o altri metodi di comunicazione.

 

Ransomware:
 

Un attacco malware con estorsione che cripta le informazioni di un'organizzazione o di una persona e che blocca l'accesso fino al pagamento di un riscatto.

 

Ingegneria sociale:


Attacchi informatici che hanno origine da un'interazione umana, in cui l'utente malintenzionato guadagna la fiducia della vittima con tecniche di baiting, scareware o phishing e raccoglie informazioni personali che utilizza per lanciare un attacco.

 

Attacco tramite social network:


Attacchi informatici che prendono di mira le piattaforme social, sfruttandole come meccanismi di distribuzione o rubando informazioni e dati di utenti.

 

Virus e worm:


Malware malevoli e non rilevati che si possono replicare automaticamente sulla rete o il sistema di un utente.

Tecnologie usate per la sicurezza delle informazioni

Broker di sicurezza per l'accesso al cloud (CASB)


Punti di applicazione dei criteri di sicurezza posizionati tra gli utenti dell'azienda e i provider dei servizi cloud, che combinano più criteri di sicurezza differenti, da autenticazione e mapping delle credenziali a crittografia, rilevamento dei malware e molto altro. I CASB funzionano su applicazioni autorizzate e non autorizzate e su dispositivi gestiti e non gestiti.

 

Prevenzione della perdita dei dati


La prevenzione della perdita dei dati (DLP) si riferisce ai criteri, alle procedure, agli strumenti e alle strategie che vengono messi in atto per prevenire la perdita o l'utilizzo improprio dei dati sensibili. Gli strumenti principali includono la crittografia, ovvero la trasformazione di testo semplice in testo cifrato attraverso un algoritmo, e la tokenizzazione, ovvero l'assegnazione di un set di numeri casuale a una porzione di dati e l'utilizzo di un database vault di token per memorizzare la relazione.

 

Rilevamento e reazione dagli endpoint (EDR)


L'EDR è una soluzione di sicurezza che utilizza un set di strumenti per rilevare, investigare e rispondere alle minacce sui dispositivi endpoint.

 

Microsegmentazione
 

La microsegmentazione divide i data center in più segmenti o zone granulari e sicure, mitigando così il livello di rischio.

 

Prove di sicurezza per DevOps (DevSecOps)
 

Per DevSecOps si intende l'integrazione delle misure di sicurezza in ogni fase del processo di sviluppo, che consente di aumentare la velocità e di offrire processi di sicurezza migliori e più proattivi.

 

Analisi del comportamento degli utenti e delle entità (UEBA)


L'analisi del comportamento degli utenti e delle entità (UEBA) è il processo di osservazione del comportamento tipico degli utenti e il rilevamento delle azioni che vanno al di fuori dei comportamenti normali, che consente alle aziende di identificare potenziali minacce.

Sicurezza delle informazioni e la tua organizzazione

Le aziende possono utilizzare i sistemi di gestione della sicurezza delle informazioni (ISMS) per standardizzare i controlli di sicurezza di un'organizzazione, definendo standard aziendali o personalizzati per garantire la sicurezza delle informazioni e la gestione dei rischi. Un approccio sistematico all'InfoSec ti aiuterà a proteggere in modo proattivo l'organizzazione dai rischi inutili e consentirà al tuo team di correggere le minacce in modo efficiente man mano che si presenteranno.

 

Rispondere alle minacce per la sicurezza delle informazioni
 

Se il tuo team viene avvisato della presenza di una minaccia alla sicurezza delle informazioni, è necessario seguire questi passaggi:

  • Riunirsi con il team e fare riferimento al piano di risposta agli incidenti.
  • Identificare l'origine della minaccia.
  • Eseguire le azioni necessarie per contenere e correggere la minaccia.
  • Valutare i danni subiti.
  • Notificare le parti necessarie.

Scopri di più su Microsoft Security

Domande frequenti

|

La sicurezza informatica fa parte dell'InfoSec. Per InfoSec si intende una vasta gamma di aree e repository di informazioni, che includono dispositivi fisici e server, mentre con sicurezza informatica ci si riferisce solo alla sicurezza della tecnologia.

Per InfoSec si intendono le misure di sicurezza, gli strumenti, i processi e le strategie che un'azienda mette in atto per proteggere le informazioni dalle minacce, mentre con privacy dei dati ci si riferisce ai diritti degli individui di controllare e decidere il modo in cui i propri dati e le proprie informazioni personali sono trattati o utilizzati dall'azienda.

Per gestione della sicurezza delle informazioni si intende l'insieme di criteri, strumenti e procedure che un'azienda utilizza per proteggere le informazioni e i dati da minacce e attacchi.

Un ISMS è un sistema centralizzato che consente alle aziende di raccogliere, rivedere e migliorare i criteri e le procedure di InfoSec, mitigando il rischio e contribuendo alla gestione della conformità.

La International Organization for Standardization (ISO) e la International Electrotechnical Commission (IEC) hanno sviluppato un set di standard per la sicurezza delle informazioni, che ha l'obiettivo di aiutare le organizzazioni di vari settori a mettere in atto criteri InfoSec efficaci. In particolare, l'ISO 27001 definisce gli standard per l'implementazione di InfoSec e ISMS.