La Cybersecurity si incentiva sul come e cosa fare per prevenire un incidente e come comportarsi nel caso in cui tale incidente si verifichi. Il National Institute of Standards and Technology (NIST) ha sviluppato il Framework Core, un insieme di linee guida per mitigare i rischi. Questo Framework è stato progettato per essere espansivo e adattabile. In sostanza, offre una prospettiva di alto livello su come le organizzazioni dovrebbero affrontare la gestione del rischio di sicurezza informatica.
Il Framework è composto da cinque funzioni:
- Identificare
- Proteggere
- Rileva
- Rispondere
- Recuperare
Le Funzioni sono il più alto livello di astrazione incluso nel Framework. Agiscono come la spina dorsale del Framework Core attorno al quale sono organizzati tutti gli altri elementi.
Queste cinque funzioni sono state selezionate perché rappresentano i cinque pilastri primari per un programma di sicurezza informatica olistico e di successo. Aiutano le organizzazioni a esprimere facilmente la loro gestione del rischio di sicurezza informatica ad alto livello e a consentire decisioni di gestione del rischio.
Identificare
La funzione di identificazione aiuta a sviluppare una comprensione organizzativa per la gestione del rischio di sicurezza informatica per sistemi, persone, risorse, dati e capacità. La comprensione del contesto aziendale, delle risorse che supportano le funzioni critiche e dei relativi rischi di sicurezza informatica consente a un’organizzazione di concentrare e dare priorità ai propri sforzi, coerentemente con la propria strategia di gestione del rischio e le esigenze aziendali.
Esempi di categorie di risultati all’interno di questa funzione includono:
- Identificazione delle risorse fisiche e software all’interno dell’organizzazione per stabilire le basi di un programma di Asset Management
- Identificazione dell’ambiente aziendale supportato dall’organizzazione, incluso il ruolo dell’organizzazione nella catena di approvvigionamento e il posizionamento delle organizzazioni nel settore delle infrastrutture critiche
- Identificare le politiche di sicurezza informatica stabilite all’interno dell’organizzazione per definire il programma di governance, nonché identificare i requisiti legali e normativi relativi alle capacità di sicurezza informatica dell’organizzazione
- Identificare le vulnerabilità delle risorse, le minacce alle risorse organizzative interne ed esterne e le attività di risposta al rischio come base per la valutazione del rischio dell’organizzazione
- Identificazione di una strategia di gestione del rischio per l’organizzazione, compresa la definizione delle tolleranze al rischio
- Identificazione di una strategia di gestione del rischio della catena di approvvigionamento che includa priorità, vincoli, tolleranze al rischio e ipotesi utilizzate per supportare le decisioni sui rischi associate alla gestione dei rischi della catena di approvvigionamento
Proteggere
La Funzione Protect delinea adeguate salvaguardie per garantire la fornitura di servizi infrastrutturali critici. La funzione Protect supporta la capacità di limitare o contenere l’impatto di un potenziale evento di sicurezza informatica.
Esempi di categorie di risultati all’interno di questa funzione includono:
- Protezioni per la gestione dell’identità e il controllo degli accessi all’interno dell’organizzazione, incluso l’accesso fisico e remoto
- Rafforzare il personale all’interno dell’organizzazione attraverso la sensibilizzazione e la formazione, inclusa la formazione degli utenti privilegiati e basata sui ruoli
- Stabilire una protezione della sicurezza dei dati coerente con la strategia di rischio dell’organizzazione per proteggere la riservatezza, l’integrità e la disponibilità delle informazioni
- Implementazione di processi e procedure di protezione delle informazioni per mantenere e gestire le protezioni dei sistemi e delle risorse informatiche
- Protezione delle risorse organizzative attraverso la manutenzione, inclusa la manutenzione remota, le attività
- La gestione della tecnologia di protezione per garantire la sicurezza e la resilienza di sistemi e risorse è coerente con le politiche, le procedure e gli accordi dell’organizzazione
Rileva
La Funzione Detect definisce le attività appropriate per identificare il verificarsi di un evento di cybersecurity. La funzione di rilevamento consente il rilevamento tempestivo degli eventi di sicurezza informatica.
Esempi di categorie di risultati all’interno di questa funzione includono:
- Garantire che le anomalie e gli eventi vengano rilevati e il loro potenziale impatto sia compreso
- Implementazione delle funzionalità di monitoraggio continuo della sicurezza per monitorare gli eventi di sicurezza informatica e verificare l’efficacia delle misure di protezione, comprese le attività fisiche e di rete
- Mantenere i processi di rilevamento per fornire consapevolezza di eventi anomali
Rispondere
La Funzione Respond include attività appropriate per intraprendere azioni in merito a un incidente di sicurezza informatica rilevato. La Funzione Respond supporta la capacità di contenere l’impatto di un potenziale incidente di sicurezza informatica.
Esempi di categorie di risultati all’interno di questa funzione includono:
- Garantire che il processo di pianificazione della risposta venga eseguito durante e dopo un incidente
- Gestione delle comunicazioni durante e dopo un evento con le parti interessate, le forze dell’ordine, le parti interessate esterne, a seconda dei casi
- L’analisi viene condotta per garantire una risposta efficace e supportare le attività di ripristino, inclusa l’analisi forense, e determinare l’impatto degli incidenti
- Le attività di mitigazione vengono eseguite per prevenire l’espansione di un evento e per risolvere l’incidente
- L’organizzazione implementa i miglioramenti incorporando le lezioni apprese dalle attività di rilevamento/risposta attuali e precedenti
Recuperare
La Funzione Recover individua le attività appropriate per mantenere i piani di resilienza e per ripristinare eventuali capacità o servizi danneggiati a causa di un incidente di sicurezza informatica. La funzione di ripristino supporta il ripristino tempestivo delle normali operazioni per ridurre l’impatto di un incidente di sicurezza informatica.
Esempi di categorie di risultati all’interno di questa funzione includono:
- Garantire che l’organizzazione implementi processi e procedure di pianificazione del ripristino per ripristinare i sistemi e/o le risorse interessati da incidenti di sicurezza informatica
- Implementazione di miglioramenti basati sulle lezioni apprese e sulle revisioni delle strategie esistenti
- Le comunicazioni interne ed esterne sono coordinate durante e dopo il ripristino da un incidente di sicurezza informatica.
Cos’è il NIST?
Prima abbiamo accennato che questo Framework è stato sviluppato dal NIST, ma cos’è il NIST?
Il National Institute of Standards and Technology (NIST), è un’agenzia del governo degli Stati Uniti d’America che si occupa della gestione delle tecnologie. Il NIST pubblica documenti, che chiama “SP”, ce ne sono molti di interesse per chi lavora nella cybersecurity e sono le linee guida internazionali:
- NIST SP800-39 – Managing Information Security Risk Organization, Mission, and Information System View: gestione delle informazioni rischiose per la sicurezza.
- NIST SP800-53r4 – Security and Privacy Controls for Federal Information Systems and Organizations: controlli di sicurezza e privacy per Sistemi informativi federali e Organizzazioni.
Per saperne di più: https://www.nist.gov/