Mappa mentale su Cybersecurity: Protezione dei Sistemi

Descrizione della mappa mentale

La cybersecurity per la protezione dei sistemi rappresenta l'insieme integrato di tecnologie, processi strategici e controlli operativi progettati per difendere infrastrutture digitali, reti, dispositivi e dati da attacchi malevoli, accessi non autorizzati e danni accidentali. Questo ambito è diventato critico nella trasformazione digitale globale, dove la continuità operativa, la riservatezza delle informazioni e la privacy degli utenti sono parametri fondamentali per la sopravvivenza delle organizzazioni. La mappa esplora sei pilastri fondamentali interconnessi: architettura di sicurezza, gestione delle identità, protezione dei dati, sicurezza di rete, monitoraggio e risposta agli incidenti, e governance compliance. Ogni ramo contribuisce a una postura di sicurezza resiliente e adattiva.

Caricamento mappa
0
1
0
14 visualizzazioni

Cosa contiene questa mappa

Cybersecurity: Protezione dei Sistemi

La cybersecurity per la protezione dei sistemi rappresenta l'insieme integrato di tecnologie, processi strategici e controlli operativi progettati per difendere infrastrutture digitali, reti, dispositivi e dati da attacchi malevoli, accessi non autorizzati e danni accidentali. Questo ambito è diventato critico nella trasformazione digitale globale, dove la continuità operativa, la riservatezza delle informazioni e la privacy degli utenti sono parametri fondamentali per la sopravvivenza delle organizzazioni. La mappa esplora sei pilastri fondamentali interconnessi: architettura di sicurezza, gestione delle identità, protezione dei dati, sicurezza di rete, monitoraggio e risposta agli incidenti, e governance compliance. Ogni ramo contribuisce a una postura di sicurezza resiliente e adattiva. Implicazioni pratiche: l'assenza di una protezione sistemica espone le organizzazioni a rischi finanziari devastanti, danni reputazionali irreparabili e sanzioni legali severe, rendendo la sicurezza un requisito business essenziale e trasversale, non più delegabile al solo reparto IT.

Architettura di Sicurezza

L'architettura di sicurezza definisce il progetto strutturale e logico con cui le misure di protezione sono integrate nei sistemi informatici aziendali. Non si tratta di singoli tool, ma di una visione olistica che allinea sicurezza e obiettivi di business, garantendo che ogni componente hardware e software sia progettato con principi di sicurezza intrinseca. Il contesto attuale richiede architetture flessibili capaci di supportare cloud ibridi e lavoro remoto senza compromettere la difesa. Esempi includono l'adozione di modelli Zero Trust e la segmentazione logica delle risorse. Implicazioni: un'architettura debole rende vane le difese perimetrali, permettendo agli attaccanti di muoversi lateralmente. Si collega trasversalmente alla Governance per garantire che il design rispetti i requisiti normativi e alla Protezione Dati per assicurare che la struttura supporti la crittografia end-to-end.

Defense in Depth

Il concetto di Defense in Depth, o difesa a strati, prevede l'implementazione di múltiples barriere di sicurezza sovrapposte per proteggere le risorse informative. L'idea centrale è che se un livello di difesa viene compromesso, quelli successivi continuano a proteggere il sistema, riducendo drasticamente la probabilità di successo di un attacco. Questo approccio include controlli fisici, tecnici e amministrativi distribuiti lungo tutto il percorso dei dati. Esempi concreti sono la combinazione di firewall, antivirus, autenticazione forte e formazione utenti. Implicazioni pratiche: elimina il singolo punto di fallimento, costringendo l'attaccante a superare ostacoli eterogenei. Si collega alla Sicurezza di Rete per la protezione perimetrale e al Monitoraggio per rilevare bypass nei vari strati, creando una resilienza sistemica contro minacce avanzate persistenti.

Stratificazione Difensiva

La stratificazione difensiva organizza i controlli di sicurezza in livelli distinti ma coordinati: fisico, di rete, di host, di applicazione e di dati. Ogni livello ha responsabilità specifiche; ad esempio, il livello fisico protegge l'accesso hardware, mentre quello applicativo valida l'input utente. Questo metodo garantisce che una vulnerabilità in un software non comprometta l'intera infrastruttura fisica o logica. Contesto: essenziale in ambienti complessi dove le minacce possono provenire da vettori diversi. Esempi includono badge per accessi fisici combinati con firewall e WAF. Implicazioni: aumenta il costo e il tempo necessario per un attacco riuscito. Si relaziona con la Protezione Dati assicurando che ogni strato contribuisca alla riservatezza, integrando la sicurezza nel ciclo di vita dello sviluppo software (DevSecOps).

Ridondanza Critica

La ridondanza critica implica la duplicazione di componenti vitali del sistema di sicurezza per garantire la disponibilità e la continuità operativa anche in caso di guasti o attacchi DDoS. Non si tratta solo di hardware di backup, ma di percorsi di rete alternativi, server di autenticazione replicati e sistemi di storage distribuiti. Il contesto di business richiede uptime elevato, rendendo la ridondanza una necessità strategica oltre che tecnica. Esempi includono cluster di firewall attivi-attivi e data center geograficamente distribuiti. Implicazioni pratiche: previene interruzioni di servizio che potrebbero costare milioni. Si collega al Monitoraggio per rilevare failover automatici e alla Governance per garantire che i piani di disaster recovery siano testati regolarmente, assicurando resilienza operativa.

Modello Zero Trust

Il modello Zero Trust opera sul principio 'never trust, always verify', eliminando la fiducia implicita sia per le connessioni interne che esterne alla rete. Ogni richiesta di accesso deve essere autenticata, autorizzata e crittografata, indipendentemente dalla provenienza. Questo approccio è diventato standard per proteggere ambienti cloud e force lavoro distribuite, dove il perimetro tradizionale è dissolto. Esempi includono microsegmentazione e validazione continua dell'identità del dispositivo. Implicazioni: riduce drasticamente la superficie di attacco e il movimento laterale. Si collega strettamente alla Gestione Identità per l'autenticazione rigorosa e alla Sicurezza di Rete per l'isolamento dei segmenti, rappresentando un cambio di paradigma rispetto alle security architecture tradizionali basate sul castello e fossato.

Verifica Esplicita

La verifica esplicita richiede che ogni utente e dispositivo dimostri la propria identità e integrità prima di concedere l'accesso a qualsiasi risorsa, utilizzando tutti i dati disponibili come contesto. Questo include stato di sicurezza del dispositivo, posizione geografica, orario e comportamento anomalo. Il contesto è la necessità di adattarsi a minacce dinamiche dove le credenziali rubate sono comuni. Esempi includono controlli di conformità pre-connect e analisi comportamentale in tempo reale. Implicazioni pratiche: blocca accessi legittimi compromessi. Si integra con il Monitoraggio per valutare il rischio in continuo e con la Protezione Dati per assicurarsi che solo entità verificate possano decrittare informazioni sensibili, minimizzando il rischio di insider threat.

Privilegio Minimo

Il principio del privilegio minimo limita i diritti di accesso degli utenti e dei sistemi allo stretto necessario per svolgere le proprie funzioni specifiche, riducendo il potenziale danno in caso di compromissione. Questo concetto si applica sia agli utenti umani che ai processi automatizzati e alle API. Contesto: fondamentale per mitigare il rischio di escalation dei privilegi da parte di malware o attaccanti. Esempi includono account senza diritti di admin per uso quotidiano e token temporanei per accesso server. Implicazioni: contiene l'esplosione di un breach. Si collega alla Gestione Identità per la definizione dei ruoli e alla Governance per l'audit regolare dei permessi, assicurando che i diritti non si accumulino nel tempo (privilege creep), mantenendo la superficie di attacco ridotta.

Hardening dei Sistemi

L'hardening dei sistemi è il processo di rafforzamento della sicurezza di un sistema operativo, applicazione o dispositivo riducendo la sua superficie di attacco attraverso la configurazione sicura e la rimozione di elementi non necessari. Include la disabilitazione di servizi inutilizzati, la chiusura di porte aperte e l'applicazione di benchmark di sicurezza riconosciuti. Il contesto operativo richiede che i sistemi siano resilienti fin dal deployment. Esempi includono l'uso di linee guida CIS Benchmarks e la rimozione di account default. Implicazioni pratiche: rende il sistema meno vulnerabile a exploit noti. Si collega alla Protezione Dati assicurando che il sistema sottostante sia sicuro e alla Governance per mantenere la conformità agli standard di configurazione, prevenendo vulnerabilità derivanti da impostazioni di fabbrica insecure.

Patch Management

Il Patch Management è il processo ciclico di identificazione, acquisizione, installazione e verifica delle aggiornamenti software per correggere vulnerabilità di sicurezza e bug funzionali. È una difesa critica contro lo sfruttamento di falle note pubblicamente. Il contesto è la velocità con cui gli attaccanti sviluppano exploit dopo il rilascio di una patch. Esempi includono automazione del deployment e testing in ambiente staging prima della produzione. Implicazioni: previene breach causati da vulnerabilità vecchie. Si integra con il Monitoraggio per verificare lo stato di patching e con l'Architettura per garantire che gli aggiornamenti non rompano la compatibilità dei sistemi, mantenendo l'integrità e la sicurezza del parco installato contro minacce opportunistiche.

Configurazione Sicura

La configurazione sicura implica l'impostazione rigorosa dei parametri di sistema secondo best practice di sicurezza, disabilitando funzioni rischiose e imponendo policy restrittive. Comprende la gestione di password, timeout di sessione e log di audit attivati di default. Contesto: molte violazioni nascono da configurazioni errate nel cloud o nei server. Esempi includono disabilitazione di protocolli legacy come TLS 1.0 e enforcement di cipher forti. Implicazioni pratiche: riduce i vettori di attacco configurazionali. Si collega alla Governance per assicurare adherence alle policy aziendali e alla Sicurezza di Rete per configurare correttamente firewall e router, garantendo che l'infrastruttura sia hardened contro accessi non autorizzati e configurazioni drift nel tempo.

Segmentazione Rete

La segmentazione di rete divide una infrastrettura di rete in sottoreti distinte e isolate per limitare il traffico e contenere potenziali breach. Questo impedisce che un compromissione in un'area si propaghi a tutto il sistema aziendale. Il contesto è la necessità di separare dati sensibili da reti guest o IoT. Esempi includono VLAN per dipartimenti e microsegmentazione per singoli carichi di lavoro. Implicazioni: contiene il danno di un ransomware. Si collega all'Architettura Zero Trust per isolare i flussi e al Monitoraggio per rilevare tentativi di movimento laterale tra segmenti, migliorando la visibilità del traffico est-ovest e riducendo la superficie di attacco esposta a minacce interne ed esterne.

VLAN e Subnetting

L'uso di VLAN (Virtual LAN) e subnetting permette di creare confini logici all'interno della stessa infrastruttura fisica, separando il traffico di broadcast e applicando policy di sicurezza diverse per gruppo. Questo migliora le prestazioni e la sicurezza isolando dispositivi per funzione o sensibilità dei dati. Contesto: essenziale in reti grandi dove il traffico piatto è un rischio. Esempi includono separazione rete voice, dati e guest. Implicazioni pratiche: previene sniffing tra reparti. Si integra con la Sicurezza di Rete per il routing controllato e con la Gestione Identità per associare policy di accesso specifiche alla VLAN, garantendo che gli utenti accedano solo alle risorse di loro competenza logica.

Microsegmentazione

La microsegmentazione spinge l'isolamento di rete al livello del singolo carico di lavoro o applicazione, controllando il traffico est-ovest all'interno del data center o cloud. Ogni server o container ha policy di firewall proprie, indipendenti dalla topologia di rete fisica. Contesto: cruciale per ambienti virtualizzati e cloud nativi dinamici. Esempi includono policy basate su tag di applicazione indirizzi IP. Implicazioni: blocca movimento laterale avanzato. Si collega al Modello Zero Trust per l'isolamento granulare e al Monitoraggio per visibilità fine dei flussi applicativi, rendendo estremamente difficile per un attaccante esplorare la rete dopo l'iniziale compromissione di un nodo.

Gestione Identità e Accessi

La Gestione delle Identità e degli Accessi (IAM) è il framework di processi e tecnologie per garantire che le persone giuste abbiano il accesso appropriato alle risorse tecnologiche al momento giusto e per le ragioni giuste. È il nuovo perimetro di sicurezza in un mondo senza confini di rete definiti. Il contesto include la proliferazione di account, dispositivi e servizi cloud che rendono la gestione manuale impossibile. Esempi includono Single Sign-On (SSO) e gestione del ciclo di vita delle identità. Implicazioni: previene accessi non autorizzati e facilita la compliance. Si collega trasversalmente all'Architettura Zero Trust per la verifica continua e alla Governance per l'audit degli accessi, costituendo il fondamento su cui si basa la fiducia digitale nell'organizzazione.

Autenticazione Multifattore

L'Autenticazione Multifattore (MFA) richiede agli utenti di fornire due o più prove di identità distinte per accedere, combinando qualcosa che sanno, hanno o sono. Questo mitiga il rischio di credenziali rubate tramite phishing o brute force. Il contesto attuale vede le password come insufficienti da sole. Esempi includono token hardware, app authenticator e biometria. Implicazioni pratiche: blocca il 99% degli attacchi alle account. Si integra con la Gestione Privilegi per proteggere account admin e con il Monitoraggio per rilevare tentativi di bypass, rappresentando la singola misura più efficace per migliorare la postura di sicurezza delle identità utente contro compromissioni iniziali.

Token Hardware

I token hardware sono dispositivi fisici dedicati che generano codici di sicurezza o utilizzano crittografia pubblica per autenticare l'utente, offrendo una resistenza superiore al phishing rispetto ai software. Sono immuni a malware che keystroke logging sul PC. Contesto: utilizzato per accessi ad alta sicurezza o privilegiati. Esempi includono chiavi FIDO2 e smart card. Implicazioni: aumenta la sicurezza ma richiede gestione logistica. Si collega alla Protezione Dati assicurando che solo utenti fisicamente presenti accedano e alla Governance per tracciare l'assegnazione dei dispositivi, garantendo un fattore di possesso non clonabile per l'accesso critico.

Biometria

La biometria utilizza caratteristiche fisiologiche o comportamentali uniche, come impronte digitali, riconoscimento facciale o voce, per verificare l'identità. Offre comodità e difficoltà di trasferimento rispetto alle password. Contesto: sempre più comune su dispositivi mobili e accessi fisici. Esempi includono FaceID e scanner retinici. Implicazioni pratiche: rischi privacy se il database biometrico è compromesso (non cambiabile). Si integra con l'Autenticazione Multifattore come fattore 'inherente' e con la Governance per garantire il trattamento etico dei dati biometrici, bilanciando sicurezza e privacy dell'utente finale nell'esperienza di accesso.

Sistemi IAM

I sistemi IAM centralizzano la creazione, manutenzione e revoca delle identità digitali attraverso il ciclo di vita del dipendente o partner. Automatizzano il provisioning e deprovisioning degli accessi su molteplici applicazioni. Il contesto è la complessità di gestire migliaia di identità in ambienti ibridi. Esempi includono directory attive e soluzioni cloud identity. Implicazioni: riduce errori umani e accessi orphaned. Si collega alla Segmentazione Rete per assegnare diritti di rete e al Monitoraggio per audit log centralizzati, assicurando che quando un utente lascia l'organizzazione, ogni suo accesso venga revocato immediatamente e completamente.

Single Sign-On

Il Single Sign-On (SSO) permette agli utenti di autenticarsi una volta sola per accedere a multiple applicazioni indipendenti, riducendo la fatica delle password e i rischi associati. Migliora l'esperienza utente e centralizza il controllo di sicurezza. Contesto: essenziale per produtividade in ambienti con molte SaaS. Esempi includono protocolli SAML e OIDC. Implicazioni pratiche: un punto di fallimento critico se compromesso. Si integra con l'Autenticazione Multifattore per proteggere il gateway SSO e con la Governance per monitorare quali app sono accessibili, bilanciando comodità e sicurezza attraverso un punto di controllo identity forte.

Provisioning Automatizzato

Il provisioning automatizzato gestisce la creazione e l'aggiornamento degli account utente basandosi su eventi HR o flussi di lavoro approvati, eliminando input manuali. Garantisce che i diritti siano assegnati coerentemente con il ruolo. Contesto: riduce il tempo di onboarding e il rischio di errori. Esempi includono flussi work-driven per nuovi assunti. Implicazioni: previene accumulo di privilegi non necessari. Si collega alla Gestione Privilegi per applicare ruoli standard e alla Governance per tracciare chi ha approvato l'accesso, assicurando che il ciclo di vita dell'identità sia sincronizzato con lo stato occupazionale reale.

Gestione Privilegi

La gestione dei privilegi si focalizza sul controllo rigoroso degli account con diritti elevati (admin, root), che rappresentano le chiavi del regno per gli attaccanti. Include monitoraggio, registrazione e limitazione temporale di questi accessi. Il contesto è che la maggior parte dei breach gravi utilizza credenziali privilegiate. Esempi includono soluzioni PAM (Privileged Access Management). Implicazioni pratiche: riduce il rischio di danno interno ed esterno. Si integra con il Modello Zero Trust per verificare ogni uso privilegiato e con il Monitoraggio per allertare su attività anomale admin, proteggendo le risorse più critiche dell'infrastruttura da abusi.

Soluzioni PAM

Le soluzioni PAM (Privileged Access Management) vaultizzano le password admin, gestiscono le sessioni remote e registrano le attività degli utenti privilegiati per audit forense. Eliminano la condivisione di password statiche. Contesto: necessario per compliance e sicurezza operativa. Esempi includono accesso just-in-time ai server. Implicazioni: visibilità totale su azioni admin. Si collega alla Gestione Identità per integrare account privilegiati nel flusso IAM e alla Governance per fornire report di compliance, assicurando che ogni azione privilegiata sia tracciata, autorizzata e giustificata.

Ruoli RBAC

Il Role-Based Access Control (RBAC) assegna i permessi ai ruoli lavorativi piuttosto che ai singoli individui, semplificando la gestione e riducendo errori. Gli utenti ereditano diritti associati al loro ruolo aziendale. Contesto: standard per gestione accessi scalabile. Esempi includono ruoli 'HR Manager' o 'DevOps'. Implicazioni pratiche: facilita cambi di personale. Si integra con il Provisioning Automatizzato per assegnare ruoli al hiring e alla Governance per definire matrici di separazione dei duties, garantendo che nessun utente abbia combinazioni di privilegi conflittuali o pericolose.

Identity Governance

L'Identity Governance assicura che le policy di accesso siano rispettate nel tempo attraverso revisioni periodiche, certificazioni e audit dei diritti utente. Risponde alla domanda 'chi ha accesso a cosa e perché'. Il contesto normativo richiede prova di controllo sugli accessi. Esempi includono campagne di recertification trimestrali. Implicazioni: previene privilege creep. Si collega alla Gestione Privilegi per review specifiche e alla Compliance per dimostrare controlli interni, mantenendo l'ambiente IAM pulito e conforme alle policy di sicurezza aziendali e normative esterne.

Audit Accessi

L'audit degli accessi consiste nella revisione sistematica e registrazione di chi ha accesso a quali risorse, confrontando la realtà con le policy attese. Identifica anomalie e diritti eccessivi. Contesto: requisito fondamentale per standard ISO e SOC2. Esempi includono report di accessi mai utilizzati. Implicazioni pratiche: scopre backdoor o errori. Si integra con il Monitoraggio per correlare log di accesso e alla Governance per chiudere il ciclo di controllo, assicurando che la mappa degli accessi rifletta sempre la necessità reale di business.

Recertification

La recertification è il processo periodico in cui i manager confermano che i loro dipendenti necessitano ancora degli accessi attuali. Forza una revisione umana dei diritti digitali. Contesto: previene accumulo diritti nel tempo. Esempi includono workflow email per approvazione accessi. Implicazioni: riduce superficie attacco interna. Si collega all'Identity Governance come meccanismo di enforcement e alla Gestione Privilegi per review critica, garantendo che i diritti decadano quando non più giustificati operativamente.

Protezione dei Dati

La protezione dei dati comprende le strategie e tecnologie per safeguardare le informazioni digitali da corruzione, compromissione o perdita durante tutto il loro ciclo di vita. Include riservatezza, integrità e disponibilità (CIA triad). Il contesto è il valore dei dati come asset primario e target principale dei cybercriminali. Esempi includono crittografia, backup e classificazione. Implicazioni: previene furto di proprietà intellettuale e dati personali. Si collega trasversalmente alla Sicurezza di Rete per proteggere dati in transito e alla Governance per rispettare privacy laws, assicurando che il dato sia sicuro ovunque risieda, on-premise o cloud.

Crittografia

La crittografia trasforma i dati leggibili in formato cifrato utilizzando algoritmi e chiavi, rendendoli incomprensibili a chi non possiede la chiave di decrittazione. Protegge la riservatezza sia per dati archiviati che in trasmissione. Contesto: standard obbligatorio per dati sensibili. Esempi includono AES per storage e TLS per web. Implicazioni pratiche: rende i dati rubati inutilizzabili. Si integra con la Protezione Dati per garantire riservatezza e con la Gestione Identità per gestire le chiavi, assicurando che anche in caso di breach fisico o di rete, l'informazione rimanga confidenziale e sicura.

Crittografia a Riposo

La crittografia a riposo protegge i dati memorizzati su dischi, database o backup cifrando i volumi o i singoli file. Previene l'accesso ai dati se l'hardware viene rubato o manomesso. Contesto: essenziale per laptop e server cloud. Esempi includono BitLocker e encryption database trasparente. Implicazioni: mitiga rischio furto fisico. Si collega alla Protezione Dati per compliance privacy e alla Governance per gestione chiavi, garantendo che i dati statici siano sicuri quanto quelli in movimento contro accessi non autorizzati allo storage.

Crittografia in Transito

La crittografia in transito protegge i dati mentre viaggiano attraverso le reti, prevenendo intercettazioni e man-in-the-middle attacks. Utilizza protocolli sicuri per incapsulare il traffico. Contesto: fondamentale per comunicazioni internet e interne. Esempi includono HTTPS, SSH e VPN. Implicazioni pratiche: garantisce integrità e privacy comunicazione. Si integra con la Sicurezza di Rete per tunnel sicuri e alla Protezione Dati per end-to-end security, assicurando che i dati non siano leggibili durante il trasporto tra client e server o tra data center.

Classificazione Dati

La classificazione dei dati categorizza le informazioni in base alla loro sensibilità e valore per l'organizzazione, applicando etichette che guidano le misure di protezione appropriate. Permette di focalizzare le risorse sui dati più critici. Contesto: prerequisito per DLP e crittografia selettiva. Esempi includono etichette 'Public', 'Internal', 'Confidential'. Implicazioni: ottimizza costi sicurezza. Si collega alla Governance per policy di trattamento e alla Protezione Dati per applicare controlli differenziati, assicurando che i dati ad alto rischio ricevano il livello di protezione più rigoroso disponibile.

Etichettatura Automatica

L'etichettatura automatica utilizza regole o machine learning per classificare i dati al momento della creazione o modifica, riducendo l'errore umano. Analizza contenuto e contesto per assegnare sensibilità. Contesto: scala in grandi volumi di dati. Esempi includono scanner content-aware. Implicazioni pratiche: consistenza nella protezione. Si integra con la Classificazione Dati per enforcement policy e al Monitoraggio per tracciare flussi dati etichettati, garantendo che la classificazione sia accurata e applicata uniformemente across l'organizzazione.

Policy di Trattamento

Le policy di trattamento definiscono come ogni classe di dati deve essere gestita, stored, trasmessa e distrutta. Stabiliscono le regole di comportamento per gli utenti e i sistemi. Contesto: base per compliance legale. Esempi includono retention policy e regole di condivisione. Implicazioni: riduce rischio legale. Si collega alla Governance per approvazione formale e alla Protezione Dati per implementazione tecnica, assicurando che il ciclo di vita del dato sia governato da regole chiare e vincolanti.

Backup e Recovery

Il backup e recovery garantisce la disponibilità dei dati attraverso copie di sicurezza regolari e piani testati per il ripristino in caso di perdita, ransomware o disastro. È l'ultima linea di difesa. Contesto: critico per continuità business. Esempi includono backup offsite e immutabili. Implicazioni pratiche: permette ripresa operativa. Si integra con la Protezione Dati per integrità copie e alla Governance per test DR, assicurando che l'organizzazione possa sopravvivere a eventi distruttivi senza perdere informazioni vitali.

Regola 3-2-1

La regola 3-2-1 prescrive di avere 3 copie dei dati, su 2 supporti diversi, con 1 copia offsite. Massimizza la resilienza contro guasti hardware e disastri locali. Contesto: best practice industry standard. Esempi includono disco locale, nastro e cloud. Implicazioni: riduce probabilità perdita totale. Si collega al Backup e Recovery per strategia storage e alla Protezione Dati per ridondanza geografica, garantendo che nessuna singola evento possa cancellare tutte le tracce dei dati aziendali.

Backup Immutabile

I backup immutabili sono copie di sicurezza che non possono essere modificate o cancellate per un periodo fissato, proteggendo da ransomware che cerca di cifrare anche i backup. Utilizza WORM (Write Once Read Many). Contesto: risposta diretta a ransomware moderni. Esempi includono object lock su cloud storage. Implicazioni pratiche: garantisce punto di ripristino clean. Si integra con la Sicurezza di Rete per isolare storage backup e al Monitoraggio per allertare su tentativi di cancellazione, assicurando un'ancora di salvezza sicura contro attacchi distruttivi.

Data Loss Prevention

Il Data Loss Prevention (DLP) monitora e blocca la trasmissione non autorizzata di dati sensibili fuori dai confini aziendali. Analizza traffico email, web e endpoint per rilevare violazioni policy. Contesto: previene fughe di dati interne ed esterne. Esempi includono blocco invio CCN con dati carte credito. Implicazioni: protegge IP e privacy. Si collega alla Classificazione Dati per sapere cosa proteggere e al Monitoraggio per visibilità flussi, assicurando che i dati critici non lascino l'organizzazione senza autorizzazione esplicita e sicura.

Monitoraggio Endpoint

Il monitoraggio endpoint DLP controlla le attività sui dispositivi finali, come copy su USB, stampa o upload cloud personali. Previene exfiltration fisica o digitale dall'utente. Contesto: rischio insider e dispositivi persi. Esempi includono blocco porte USB per dati sensibili. Implicazioni pratiche: controllo granulare utente. Si integra con la Protezione Dati per policy locali e alla Governance per audit azioni utente, garantendo che i dati non vengano copiati su supporti non sicuri direttamente alla fonte.

Filtri Email

I filtri email DLP scansionano messaggi in uscita e in entrata per rilevare contenuti sensibili o allegati pericolosi, bloccando la trasmissione se viola policy. Protegge da errore umano e phishing. Contesto: email è vettore principale data leak. Esempi includono quarantena messaggi con PII. Implicazioni: previene breach via email. Si collega alla Sicurezza di Rete per gateway mail e alla Classificazione Dati per pattern matching, assicurando che la comunicazione primaria aziendale non diventi un canale di fuga informazioni.

Sicurezza delle Reti

La sicurezza delle reti protegge l'infrastruttura di connettività e i dati che vi transitano da accessi non autorizzati, abusi e attacchi. Include hardware, software e policy di gestione del traffico. Il contesto è la rete come sistema circolatorio dell'IT moderno. Esempi includono firewall, IDS e VPN. Implicazioni: garantisce connettività sicura. Si collega trasversalmente all'Architettura per il design perimetrale e al Monitoraggio per analisi traffico, assicurando che il mezzo di trasporto dei dati sia sicuro contro intercettazioni e intrusioni.

Firewall e NGFW

I firewall filtrano il traffico di rete in base a regole di sicurezza, mentre i Next-Generation Firewall (NGFW) aggiungono ispezione approfondita dei pacchetti e controllo applicazioni. Sono il guardiano del perimetro e dei segmenti interni. Contesto: prima linea di difesa network. Esempi includono blocco porte e app. Implicazioni pratiche: blocca connessioni malevole. Si integra con la Segmentazione Rete per policy tra VLAN e al Monitoraggio per log traffico, assicurando che solo traffico autorizzato e sicuro possa attraversare i confini di rete definiti.

Stateful Inspection

La stateful inspection traccia lo stato delle connessioni attive per prendere decisioni di filtraggio dinamiche, permettendo solo traffico di risposta legittimo. Più sicura del filtering statico per porte. Contesto: standard firewall moderno. Esempi includono tabella di stato connessioni. Implicazioni: previene spoofing e scan. Si collega alla Sicurezza delle Reti per efficienza filtraggio e alla Protezione Dati per bloccare flussi anomali, garantendo che il contesto della sessione di rete sia validato continuamente.

Application Control

L'application control identifica e controlla l'uso di specifiche applicazioni sulla rete indipendentemente dalla porta o protocollo usato. Previene uso di app non autorizzate o rischiose. Contesto: evasione firewall via tunneling. Esempi includono blocco social media o P2P. Implicazioni pratiche: riduce rischio shadow IT. Si integra con i Firewall e NGFW per policy granulari e alla Governance per rispetto policy uso accettabile, assicurando che solo app business-approved consumino banda e risorse di rete.

IDS e IPS

Intrusion Detection Systems (IDS) monitorano il traffico per attività sospette e allertano, mentre Intrusion Prevention Systems (IPS) bloccano attivamente le minacce rilevate. Analizzano signature e anomalie. Contesto: rilevamento attacchi in corso. Esempi includono signature exploit noti. Implicazioni: risposta automatica o manuale. Si collega al Monitoraggio per integrazione alert e alla Sicurezza delle Reti per difesa attiva, assicurando che le minacce che bypassano il firewall siano identificate e neutralizzate rapidamente.

Signature-based

Il rilevamento signature-based confronta il traffico con un database di pattern di attacchi noti, identificando minacce con alta accuratezza se la signature è aggiornata. Efficace contro exploit pubblici. Contesto: difesa contro malware known. Esempi includono firme virus e exploit kit. Implicazioni pratiche: zero-day non rilevati. Si integra con IDS e IPS per blocco rapido e al Monitoraggio per update feed, garantendo protezione contro la vasta majority di attacchi automatizzati che usano strumenti conosciuti.

Anomaly-based

Il rilevamento anomaly-based stabilisce una baseline di comportamento normale e allerta su deviazioni significative, potenzialmente catturando attacchi nuovi o sconosciuti. Utilizza statistica e ML. Contesto: minacce avanzate e zero-day. Esempi includono picchi traffico insoliti. Implicazioni: falsi positivi possibili. Si collega alla Sicurezza delle Reti per visibilità comportamentale e al Monitoraggio per tuning baseline, assicurando capacità di rilevare attività sospette anche senza signature preesistente.

VPN e Tunneling

Le Virtual Private Network (VPN) creano tunnel crittografati su reti pubbliche per connettere utenti remoti o sedi in modo sicuro come se fossero in LAN locale. Proteggono confidenzialità e integrità. Contesto: lavoro remoto e interconnessione siti. Esempi includono IPsec e SSL VPN. Implicazioni pratiche: accesso sicuro da ovunque. Si integra con la Crittografia in Transito per protezione dati e alla Gestione Identità per auth utenti, assicurando che l'estensione della rete aziendale non introduca vulnerabilità di intercettazione.

IPsec

IPsec (Internet Protocol Security) è un protocollo suite per sécurizzare comunicazioni IP autenticando e cifrando ogni pacchetto di dati. Spesso usato per site-to-site VPN. Contesto: connessione infrastrutture fisse. Esempi includono tunnel tra data center. Implicazioni: overhead computazionale. Si collega alla Sicurezza delle Reti per protezione layer 3 e alla Protezione Dati per encryption robusta, garantendo che il traffico infrastrutturale sia protetto a livello di pacchetto indipendentemente dall'applicazione.

SSL VPN

Le SSL VPN utilizzano il protocollo HTTPS per creare connessioni sicure accessibili via browser, ideali per utenti remoti senza client dedicati. Facili da deployare e usare. Contesto: accesso remoto lavoratori. Esempi includono portal web access. Implicazioni pratiche: comodità utente. Si integra con la Gestione Identità per login web e alla Sicurezza delle Reti per traversal firewall, assicurando accesso sicuro tramite porte standard web senza configurazioni complesse client.

Sicurezza DNS

La sicurezza DNS protegge il sistema di risoluzione nomi da abusi come avvelenamento cache o tunneling di dati, garantendo che gli utenti raggiungano destinazioni legittime. Fondamentale per integrità navigazione. Contesto: DNS è infrastruttura critica invisibile. Esempi includono DNSSEC e filtering. Implicazioni: previene redirect malevoli. Si collega alla Sicurezza delle Reti per risoluzione sicura e al Monitoraggio per rilevare query anomale, assicurando che la rubrica indirizzi di internet non sia manipolata da attaccanti.

DNSSEC

DNSSEC (Domain Name System Security Extensions) aggiunge firme crittografiche alle record DNS per verificare autenticità e integrità delle risposte, prevenendo spoofing. Garantisce che il dominio sia quello vero. Contesto: protezione infrastruttura nomi. Esempi includono chain of trust root. Implicazioni pratiche: previene phishing via DNS. Si integra con la Sicurezza DNS per validazione server e alla Protezione Dati per integrità risoluzione, assicurando che gli utenti non siano dirottati su server falsi durante la navigazione.

DNS Filtering

Il DNS filtering blocca la risoluzione di nomi dominio associati a malware, phishing o contenuti non appropriati, impedendo la connessione alla fonte di minaccia. Agisce come primo filtro. Contesto: prevenzione infection proactive. Esempi includono blocklist categorie. Implicazioni: riduce traffico malevolo. Si collega al Monitoraggio per log query bloccate e alla Sicurezza delle Reti per policy accesso, assicurando che i dispositivi non possano nemmeno risolvere indirizzi di server command-and-control o siti pericolosi.

Monitoraggio e Risposta

Il monitoraggio e la risposta includono la raccolta continua di dati di sicurezza, l'analisi per rilevare incidenti e l'esecuzione di piani per contenere e recuperare. Trasforma la sicurezza da passiva a attiva. Il contesto è l'assunzione che il breach sia inevitabile (assume breach). Esempi includono SIEM, SOC e IR Plan. Implicazioni: riduce tempo di dwell time. Si collega trasversalmente a tutti gli altri rami per raccogliere log e agire, assicurando che le difese non siano solo statiche ma reattive e intelligenti contro minacce evolutive.

Sistemi SIEM

I sistemi Security Information and Event Management (SIEM) aggregano e correlano log da molteplici fonti in tempo reale per identificare pattern di attacco complessi. Centralizzano la visibilità sicurezza. Contesto: gestione grandi volumi log. Esempi includono correlazione failed login + accesso successo. Implicazioni pratiche: rilevamento rapido. Si integra con il Monitoraggio e Risposta per alerting e alla Governance per report compliance, assicurando che i segnali deboli sparsi nei sistemi diventino alert azionabili per gli analisti.

Log Correlation

La correlazione dei log collega eventi apparentemente isolati da diverse fonti per rivelare scenari di attacco multi-step che singoli log non mostrerebbero. Usa regole e statistica. Contesto: attacchi avanzati multi-fase. Esempi includono scan porta + exploit + data access. Implicazioni: riduce falsi positivi. Si collega ai Sistemi SIEM per motore analisi e al Monitoraggio per visibilità olistica, garantendo che la sequenza temporale degli eventi sia ricostruita per comprendere l'intento dell'attaccante.

Real-time Alerting

Il real-time alerting genera notifiche immediate quando vengono rilevate condizioni di rischio critiche, permettendo intervento umano o automatico istantaneo. Minimizza il tempo di reazione. Contesto: necessità velocità risposta. Esempi includono SMS per admin su critical threat. Implicazioni pratiche: contenimento danno veloce. Si integra con i Sistemi SIEM per threshold e alla Risposta Incidenti per trigger playbook, assicurando che le squadre di sicurezza siano svegliate nel momento esatto in cui la sicurezza è compromessa.

Incident Response

L'Incident Response è il processo strutturato per gestire le conseguenze di un attacco o breach di sicurezza, dall'identificazione al recupero. Include preparazione e lessons learned. Contesto: gestione crisi operativa. Esempi includono team CSIRT e playbook. Implicazioni: minimizza impatto business. Si collega al Monitoraggio per input detection e alla Governance per reporting, assicurando che quando la prevenzione fallisce, esista un piano ordinato per gestire il caos e ripristinare la normalità.

Framework NIST

Il framework NIST per incident response definisce fasi standard: Preparazione, Identificazione, Contenimento, Eradicazione, Recovery e Lessons Learned. Fornisce un linguaggio comune. Contesto: best practice internazionale. Esempi includono documentazione procedure. Implicazioni pratiche: risposta ordinata. Si integra con l'Incident Response per struttura processo e alla Governance per maturità sicurezza, garantendo che la risposta non sia improvvisata ma segua un metodo collaudato per efficacia.

Contenimento

Il contenimento mira a limitare l'espansione dell'incidente isolando sistemi infetti o bloccando account compromessi per prevenire ulteriori danni immediati. Priorità massima iniziale. Contesto: fermare bleeding. Esempi includono stacco rete o disable user. Implicazioni: trade-off disponibilità. Si collega alla Sicurezza delle Reti per isolamento segmenti e al Monitoraggio per conferma stop attività, assicurando che l'attacco non si propaghi mentre si prepara l'eradicazione.

Threat Intelligence

La Threat Intelligence raccoglie e analizza informazioni su minacce attuali, attori e TTP (Tactics, Techniques, Procedures) per anticipare attacchi. Trasforma dati in conoscenza azionabile. Contesto: panorama minacce dinamico. Esempi includono feed IOC e report vendor. Implicazioni: difesa proattiva. Si collega al Monitoraggio per enrich alert e alla Governance per risk assessment, assicurando che le difese siano aggiornate contro le tattiche specifiche che i nemici stanno usando ora.

Indicatori Compromissione

Gli Indicatori di Compromissione (IOC) sono artefatti osservabili come IP malevoli, hash malware o domini C2 che indicano una intrusione in corso o passata. Usati per hunting. Contesto: rilevamento basato evidenza. Esempi includono hash file ransomware. Implicazioni pratiche: caccia threat attiva. Si integra con la Threat Intelligence per database IOC e al Monitoraggio per scanning log, garantendo che segnali noti di attacco siano cercati attivamente nell'ambiente interno.

Feed Esterni

I feed esterni forniscono dati di intelligence in tempo reale da vendor, governo o community open source su nuove minacce globali. Arricchiscono il contesto locale. Contesto: visibilità oltre perimetro. Esempi includono subscription threat intel. Implicazioni: awareness globale. Si collega alla Threat Intelligence per input dati e ai Sistemi SIEM per integrazione automatica, assicurando che l'organizzazione sappia cosa sta accadendo nel mondo cyber per prepararsi di conseguenza.

Penetration Testing

Il Penetration Testing simula attacchi reali autorizzati per identificare vulnerabilità prima che i criminali le sfruttino. Valuta l'efficacia delle difese. Contesto: validazione sicurezza pratica. Esempi includono test annuali o post-change. Implicazioni: scoperta punti deboli. Si collega al Monitoraggio per testare detection e alla Governance per compliance requirement, assicurando che la sicurezza teorica regga alla prova di attacchi simulati da esperti etici.

Black Box

Il testing Black Box simula un attaccante esterno senza conoscenza interna del sistema, testando le difese perimetrali e la resilienza all'oscurità. Realistico per threat esterna. Contesto: valutazione difesa iniziale. Esempi includono scan esterno senza credenziali. Implicazioni pratiche: testa visibilità esterna. Si integra con il Penetration Testing per metodologia e alla Sicurezza delle Reti per test firewall, garantendo che le difese tengano anche contro nemici senza informazioni privilegiate.

Red Teaming

Il Red Teaming è un esercizio avanzato che simula un avversario persistente su lungo periodo, testando persone, processi e tecnologia insieme. Obiettivo è rilevamento e risposta. Contesto: test maturità sicurezza totale. Esempi includono campagne phishing + physical access. Implicazioni: test resilienza olistica. Si collega al Monitoraggio e Risposta per misurare tempo detection e alla Governance per valutazione rischio reale, assicurando che l'organizzazione possa resistere a un attacco coordinato e sofisticato.

Governance e Compliance

La Governance e Compliance definiscono il quadro di regole, standard e processi che dirigono la strategia di sicurezza e assicurano adherence a leggi e regolamenti. Allinea sicurezza al business. Il contesto è la responsabilità legale e reputazionale del management. Esempi includono ISO 27001, GDPR e policy interne. Implicazioni: evita sanzioni e guida investimenti. Si collega trasversalmente a tutti i rami per fornire direzione e controllo, assicurando che la sicurezza non sia solo tecnica ma gestita come rischio aziendale strategico.

Standard Internazionali

Gli standard internazionali come ISO 27001 o NIST CSF forniscono framework riconosciuti per costruire e certificare un Sistema di Gestione della Sicurezza delle Informazioni (ISMS). Offrono best practice strutturate. Contesto: benchmark industry. Esempi includono certificazioni auditate. Implicazioni pratiche: fiducia partner. Si integra con la Governance e Compliance per adozione framework e alla Protezione Dati per controlli standardizzati, assicurando che l'approccio alla sicurezza sia riconosciuto globalmente e ripetibile.

ISO 27001

ISO 27001 specifica i requisiti per stabilire, implementare e migliorare continuamente un ISMS, focalizzandosi sulla gestione del rischio informazioni. È lo standard più diffuso. Contesto: certificazione formale. Esempi includono audit annuali esterni. Implicazioni: vantaggio competitivo. Si collega agli Standard Internazionali per riferimento e alla Governance per ciclo PDCA, garantendo che la sicurezza sia gestita sistematicamente con miglioramento continuo documentato.

NIST CSF

Il NIST Cybersecurity Framework organizza le attività di sicurezza in cinque funzioni: Identify, Protect, Detect, Respond, Recover. Flessibile e orientato al rischio. Contesto: adozione USA e globale. Esempi includono maturity assessment. Implicazioni pratiche: linguaggio comune rischio. Si integra con la Governance e Compliance per strutturazione programma e al Monitoraggio e Risposta per mappare capacità, assicurando copertura bilanciata su tutto il ciclo di vita della gestione incidenti.

Normative Privacy

Le normative privacy come GDPR o CCPA impongono obblighi legali sulla protezione dei dati personali, inclusi diritti degli interessati e notifica breach. Guidano la compliance legale. Contesto: regolamentazione stringente. Esempi includono DPO e record processing. Implicazioni: sanzioni elevate. Si collega alla Protezione Dati per implementation tecnica e alla Governance per accountability, assicurando che il trattamento dati rispetti diritti fondamentali e leggi vigenti per evitare conseguenze legali.

GDPR

Il General Data Protection Regulation (GDPR) regola il trattamento dati personali nell'UE, richiedendo privacy by design, consenso e notifica breach entro 72 ore. Standard globale de facto. Contesto: compliance europea. Esempi includono privacy policy e DPA. Implicazioni pratiche: multe fino 4% fatturato. Si integra con le Normative Privacy per applicazione e alla Protezione Dati per diritti utenti, garantendo che i dati personali siano trattati lawful, fair e transparent.

CCPA

Il California Consumer Privacy Act (CCPA) concede ai consumatori californiani diritti su vendita e accesso ai loro dati personali, simile al GDPR ma con differenze chiave. Focus su trasparenza vendita. Contesto: compliance USA. Esempi includono opt-out sale. Implicazioni: rischio class action. Si collega alle Normative Privacy per requisiti specifici e alla Governance per adattamento policy, assicurando che l'organizzazione operi legalmente anche in giurisdizioni americane rigorose.

Risk Management

Il Risk Management identifica, valuta e priorizza i rischi di sicurezza per applicare controlli proporzionati al valore dell'asset e alla probabilità di minaccia. Base decisionale. Contesto: risorse limitate. Esempi includono risk register e heat map. Implicazioni: investimenti mirati. Si collega alla Governance per approvazione rischio e all'Architettura per controlli derivati, assicurando che la sicurezza affronti i rischi reali di business e non solo ipotetici.

Asset Inventory

L'inventario degli asset cataloga tutti hardware, software e dati dell'organizzazione, poiché non si può proteggere ciò che non si conosce. Fondamento del risk management. Contesto: shadow IT e dimenticanze. Esempi includono scan automatizzati rete. Implicazioni pratiche: visibilità totale. Si integra con il Risk Management per valutazione impatto e alla Protezione Dati per classificazione, garantendo che ogni elemento informativo sia identificato e assegnato un proprietario responsabile.

Valutazione Rischio

La valutazione del rischio analizza minacce e vulnerabilità per stimare probabilità e impatto potenziale, determinando il livello di rischio residuo accettabile. Guida la strategia. Contesto: priorizzazione budget. Esempi includono metodologie qualitative/quantitative. Implicazioni: decisioni informate. Si collega al Risk Management per processo core e alla Governance per reporting board, assicurando che il management comprenda e accetti i rischi residui dopo l'applicazione dei controlli.

Security Awareness

La Security Awareness forma gli utenti a riconoscere e rispondere a minacce di sicurezza, trasformandoli da anello debole a prima linea di difesa. Cambia la cultura aziendale. Contesto: fattore umano critico. Esempi includono e-learning e campagne. Implicazioni: riduce successo phishing. Si collega alla Governance per policy formazione e al Monitoraggio per test efficacia, assicurando che le persone sappiano come comportarsi per proteggere i sistemi che usano quotidianamente.

Phishing Simulation

Le simulazioni di phishing inviano email finte controllate per testare la vigilanza degli utenti e identificare chi necessita training aggiuntivo. Misura il rischio umano. Contesto: vettore attacco #1. Esempi includono campagne mensili. Implicazioni pratiche: metrica comportamento. Si integra con la Security Awareness per feedback immediato e al Monitoraggio per click rate, garantendo che la formazione sia basata su dati reali di vulnerabilità utente.

Training Continuo

Il training continuo fornisce aggiornamenti regolari su nuove minacce e policy, mantenendo la sicurezza top-of-mind per i dipendenti throughout l'anno. Non evento one-off. Contesto: evoluzione minacce. Esempi includono video brevi e quiz. Implicazioni: cultura sicurezza duratura. Si collega alla Security Awareness per programma educativo e alla Governance per compliance training, assicurando che la conoscenza degli utenti non diventi obsoleta rispetto al panorama threat.

Altre mappe mentali su Tecnologia