COMPETENZA SUL RANSOMWARE - ASSESSMENT
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Assessment MISURA LE TUE COMPETENZE E TRACCIA UN PERCORSO VERSO UN FUTURO SENZA RANSOMWAREE Il ransomware è diventato uno dei maggiori rischi aziendali e costituisce la minaccia più seria per le organizzazioni IT. A livello globale ha raggiunto proporzioni epidemiche e si prevede che i costi relativi raggiungeranno i 20 miliardi di dollari entro il 2021.1 La gestione della sicurezza delle informazioni è una parte essenziale della buona governance IT, in particolare quando si tratta di proteggere dal ransomware i dati critici aziendali e personali. Questa valutazione può aiutare a identificare rapidamente le lacune dell’IT e a tracciare delle linee guida per un futuro senza ransomware. 1 https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021/ Competenza Sul Ransomware / 02
Assessment SCHEMA DI RIFERIMENTO PER LA MATURITÀ DELLE COMPETENZE SENZA RANSOMWARE Istruzioni Effettuare la valutazione utilizzando lo schema Capability Maturity Model2 (modello di maturità delle competenze - CMM) esposto di seguito. Lo schema prevede un percorso evolutivo dei processi che si articola in cinque livelli, sempre più organizzati e sistematicamente più maturi. Per ciascuno degli elementi del quadro di riferimento senza ransomware, si può valutare il punteggio di maturità della propria organizzazione e riflettere sulle priorità. Livello di Punteggio Descrizione maturità 0 Assente Non c’è alcuna evidenza di questo genere di attività in azienda Comprensione limitata dell’attività, sono in essere processi e proce- 1 Consapevole dure informali È stato realizzato un processo di attività di base, con documentazione 2 Ripetibile a supporto. Il processo di attività è distribuito in tutta l'organizzazione con l 3 Standardizzata inguaggio, definizioni, ruoli e responsabilità comuni in atto. Il processo di attività è distribuito all'interno dell'organizzazione con linguaggio, definizioni, ruoli e responsabilità comuni e le variazioni 4 Gestita sono gestite all'interno dell'organizzazione in base all'importanza per l’azienda. Il processo di attività è distribuito all'interno dell'organizzazione con linguaggio, definizioni, ruoli e responsabilità comuni e le variazioni 5 Operativa sono gestite all'interno dell'organizzazione in base all'importanza per l’azienda. Le revisioni periodiche convalidano il raggiungimento delle metriche delle prestazioni. 2 Il Capability Maturity Model (modello di maturità delle competenze - CMM) è stato sviluppato nel 1986 per il Dipartimento della difesa degli Stati Uniti dal Software Engineering Institute (SEI) presso la Carnegie Mellon University di Pittsburgh, Pennsylvania. Competenza Sul Ransomware / 03
Assessment Mark the box that best fits your company profile. 1 Gestire attivamente l'accesso Stiamo gestendo in modo efficace l'accesso e i controlli per l’intera varietà di sistemi aziendali? PUNTEGGIO ASSENTE CONSAPEVOLE RIPETIBILE STANDARDIZZATA OPERATIVA ATTIVITÀ Limitazione dell’accesso ai punti di ingresso più frequenti per il ransomware, come account di posta elettronica personali e siti web di social network, e utilizzo di filtri web sul gateway e sull'endpoint per bloccare i tentativi di phishing che potrebbero indurre gli utenti a selezionare un link. Utilizzo di autenticazione a più fattori e standard avanzati per le password, con defi- nizione di requisiti specifici per le password degli utenti che comunicano con siti web non classificati dal proxy o dal firewall. Utilizzo di server proxy e software di blocco degli annunci e limitazione delle au- torizzazioni all’installazione ed esecuzione di applicazioni software. Controllo e verifica delle terze parti che hanno accesso remoto alla rete dell'organizzazione e delle connessioni a terze parti, per assicurarsi che stiano applicando le migliori pratiche di sicurezza informatica. Utilizzo di whitelisting dell'applicazione in modo che sulla rete vengano eseguiti solo programmi approvati. Competenza Sul Ransomware / 04
Assessment 2 Gestire la configurazione dei sistemi attraverso i vettori di attacco L’approccio che abbiamo adottato consente una gestione centralizzata end-to-end in modo da contrastare l'intera gamma di potenziali attacchi? PUNTEGGIO ASSENTE CONSAPEVOLE RIPETIBILE STANDARDIZZATA OPERATIVA ATTIVITÀ Valutazione e classificazione dei dati sensibili per l'azienda e implementazione di una separazione fisica e logica di server, reti e archivi di dati. in entrata e in uscita per rilevare il phishing, prevenire lo spoofing delle e-mail e filtrare i file eseguibili. Utilizzo di un sistema di gestione centralizzata delle patch per correggere tutti gli endpoint non appena vengono rilevate vulnerabilità; sono compresi dispositivi mobili, sistemi operativi, software e applicazioni, posizioni cloud e IoT. Installazione di tecnologie di deep learning, anti-exploit e anti-ransomware senza firma, in grado di rilevare malware noti e sconosciuti. Installazione di tecnologie integrate di protezione degli endpoint e di business continuity, per accelerare la prevenzione delle minacce e consentire il ripristino immediato dei dati. Protezione di applicazioni e server web utilizzando firewall appropriati. Monitoraggio della rete per verificare i sistemi utilizzando Remote Desktop Proto- col (RDP), chiudendo le porte inutilizzate e sfruttando l’autenticazione a due fattori. Rilevamento e identificazione di com- portamenti dannosi, come la crittografia di massa dei file, in modo da bloccarli. Aggiunta di un banner alle e-mail che arrivano dall’esterno, per ricordare agli utenti i pericoli che derivano dal fare clic su link e allegati. Utilizzo di appliance di Unified Threat Management (UTM) che combinano firewall, gateway antivirus e funzionalità di rilevame to e prevenzione delle intrusioni, per bloccare l'accesso a indirizzi IP noti come dannosi. Competenza Sul Ransomware / 05
Assessment 3 Combinare soluzioni di sicurezza e protezione dei dati La nostra configurazione IT offre protezione completa degli endpoint, disponibilità dei dati e sicurezza informatica? PUNTEGGIO ASSENTE CONSAPEVOLE RIPETIBILE STANDARDIZZATA OPERATIVA ATTIVITÀ Protezione dei repository di backup da malware, ransomware e attacchi zero day. Interruzione e rimozione dai backup di minacce come malware e ransomware. Conservazione dei backup dei dati su dispositivi separati e utilizzo di storage offline nel caso in cui gli archivi non possano essere raggiunti direttamente a causa di dispositivi infetti. Esecuzione dei backup di macchine virtuali, storage in cloud e sistemi operativi sulla base di obiettivi del tempo di recupero (Recovery Point Objective - RPO), tenendo presente le dimensioni accettabili di una eventuale perdita di dati in caso di guasto. Utilizzo di un sistema che con- senta di salvare più iterazioni di backup, nell’eventualità in cui una copia contenga file crittografati o infetti. Integrazione di appliance per il disaster recovery e la disponibilità delle applicazioni e sfruttamento dell'intelligenza artificiale per la protezione degli endpoint. Utilizzo di scansione delle vulnerabil- ità, crittografia SSL e altre verifiche tecniche per confermare l'esecuzione dei backup Utilizzo della regola 3-2-1: creare tre copie dei dati, memorizzarli su due supporti diversi e uno di questi conservarlo fuori sede. Test regolari sui backup per verificare l'integrità dei dati e assicurarsi che siano operativi. Test regolari su dati e processi di disaster recovery per garantire che siano pronti all’uso. Competenza Sul Ransomware / 06
Assessment 4 Coinvolgere gli utenti con formazione e comunicazioni I nostri utenti stanno acquisendo una pratica sufficiente per essere pienamente in grado di proteggersi dalle minacce ransomware? PUNTEGGIO ASSENTE CONSAPEVOLE RIPETIBILE STANDARDIZZATA OPERATIVA ATTIVITÀ Offerta di formazione e comunicazioni periodiche di sensibilizzazione che consentano a tutti in azienda di comprendere la minaccia costituita dal ransomware e avere familiarità con le tecniche di sicurezza. Definizione di policy e procedure di sicurezza e di prevenzione da ransomware per gli utenti finali. Istruzione degli utenti perché non aprano e-mail sospette, non facciano clic su link né allegati e siano cauti prima di visitare siti web sconosciuti, oltre a chiudere il browser quando non viene utilizzato. Istruzione ai dipendenti su dove e come segnalare attività sospette. Competenza Sul Ransomware / 07
Assessment 5 Mantenere e testare un piano di business continuity e disaster recovery Siamo in grado di ripristinare e utilizzare le nostre applicazioni e i dati in caso di disastro? PUNTEGGIO ASSENTE CONSAPEVOLE RIPETIBILE STANDARDIZZATA OPERATIVA ATTIVITÀ Impostazione di piani di emergenza e di riparazione, fondamentali per il ripristino e la continuità aziendale, indipendentemente dall'origine dell'interruzione. Valutazione dei rischi in modo da clas- sificare i tipi di catastrofe che possono verifi- carsi e stabilire le priorità per il recovery e la business continuity. Installazione in sede e off site di soluzi- oni di disaster recovery, backup e disponibilità elevata. Predisposizione di un piano di reazi- one agli incidenti che delinei le procedure da seguire in caso di attacco ransomware, inclusa la disconnessione del sistema infetto dalla rete per impedire la propagazione dell'infezione, rilevando la sensibilità dei dati. Segnalazione di eventuali infezioni alle autorità competenti. Competenza Sul Ransomware / 08
Assessment RIEPILOGO VALUTAZIONE Considerando le cinque competenze dello schema, quanto siamo preparati per un futuro senza ransomware? Livello di Qual è il nostro livello Punteggio Descrizione maturità complessivo di maturità? Non c’è alcuna evidenza di questo genere di attiv- 0 Assente ità in azienda Comprensione limitata dell’attività, sono in es- 1 Consapevole sere processi e procedure informali È stato realizzato un processo di attività di base, 2 Ripetibile con documentazione a supporto. Il processo di attività è distribuito in tutta l'or- Standardiz- 3 ganizzazione con linguaggio, definizioni, ruoli e zata responsabilità comuni in atto. Il processo di attività è distribuito all'interno dell'organizzazione con linguaggio, definizioni, 4 Gestita ruoli e responsabilità comuni e le variazioni sono gestite all'interno dell'organizzazione in base all'importanza. Il processo di attività è distribuito all'interno dell'organizzazione con linguaggio, definizioni, ruoli e responsabilità comuni e le variazioni sono 5 Operativa gestite all'interno dell'organizzazione in base all'importanza. Le revisioni periodiche conval- idano il raggiungimento delle metriche delle prestazioni. Quali sono i prossimi passi? PARLA CON UN ESPERTO DI RANSOMWARE! Esplora le migliori pratiche di ransomware e lascia che i nostri esperti ti aiutino a identificare eventuali lacune da colmare per godere di un futuro senza ransomware. Pianifica una consultazione Per maggiori informazioni su Arcserve, visitate il sito arcserve.com Copyright © 2020 Arcserve (USA), LLC e le sue affiliate e sussidiarie. Tutti i diritti riservati. Tutti i marchi, nomi commerciali, marchi di servizio e loghi citati nel presente documento appartengono ai rispettivi proprietari. Questo documento è solo a scopo informativo. Arcserve non si assume alcuna responsabilità per l'accuratezza o la completezza delle informazioni. Nella misura consentita dalla legge applicabile, Arcserve fornisce questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo, le garanzie implicite di commerciabilità, idoneità per uno scopo particolare o non violazione. In nessun caso Arcserve sarà ritenuta responsabile per eventuali perdite o danni, diretti o indiretti, derivanti dall'uso di questo documento, inclusi, a titolo esemplificativo, perdita di profitti, interruzione dell'attività commerciale, avviamento o perdita di dati, anche se Arcserve è espressamente informata in anticipo della possibilità di tale danno. AD190068
Puoi anche leggere