Loading
Blog | Cybersecurity
Recent ActivityRecent Activity

Come raggiungere la posizione di sicurezza informatica desiderata

Valuta il rischio e identifica le lacune del tuo programma con le valutazioni di sicurezza informatica.

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
L’attenzione si concentra su due impiegati che guardano il monitor con i dati

Il percorso di ogni azienda per diventare più sicura è unico. I fattori che possono influenzare il profilo di sicurezza desiderato includono il rischio operativo, i flussi di lavoro operativi unici, le politiche, le procedure, la tolleranza al rischio e altro ancora.

Purtroppo, è impossibile escludere rischi al 100%. L’obiettivo dovrebbe essere stabilire un livello di rischio tollerabile in base ai tuoi ambienti operativi specifici.

Il percorso per migliorare la tua sicurezza industriale, o posizione, può sembrare complesso, e per una buona ragione. Con molte metodologie diverse, standard industriali e tecnologie disponibili sul mercato, il percorso da seguire potrebbe non essere chiaro. Ci potrebbe domandare: “Da dove inizio?”

Un modo per iniziare questo percorso è l’utilizzo di valutazioni delle misure di sicurezza. La valutazione delle misure di sicurezza, così come viene definita nella sua forma più semplice, è una misura strutturata della posizione di sicurezza di un sistema o di un’organizzazione.

Se utilizzate in modo appropriato, le valutazioni possono essere un metodo estremamente efficace per valutare la posizione di sicurezza attuale, identificare il divario tra lo stato attuale e lo stato ideale e definire passi chiari per raggiungere la posizione di sicurezza desiderata.

Valutazione della preparazione in materia di sicurezza informatica
Project Manager, donna, e ingegnere, uomo, in piedi che indossano giacche di sicurezza, cappelli rigidi, lavorano in officina, parlano, usano il tablet e monitorano la linea di assemblaggio dei macchinari CNC, fabbrica moderna: Project Manager, donna, e ingegnere, uomo, in piedi che indossano giacche di sicurezza, cappelli rigidi, lavorano in officina, parlano, usano il tablet e monitorano la linea di assemblaggio dei macchinari CNC, fabbrica moderna
Valutazione
Valutazione della preparazione in materia di sicurezza informatica

Non si tratta di scoprire se la tua azienda sarà soggetta a un crimine informatico, ma di sapere quando. Fai questo quiz per valutare la tua preparazione in materia di sicurezza informatica.

Partecipa alla valutazione

Tipi di valutazioni

L’espressione "valutazione delle misure di sicurezza" può avere molti significati diversi, quindi è importante che la valutazione venga effettuata in modo appropriato in base all’intento dell’iniziativa. I tipi di valutazione più comuni possono produrre risultati diversi che possono influire sulle misure da adottare nel programma di sicurezza.

  1. Valutazione delle vulnerabilità: identifica le vulnerabilità note che esistono all’interno di un ambiente, nel tentativo di mettere in atto un piano d’azione per porvi rimedio.
  2. Analisi della lacuna: identifica il divario tra la posizione di sicurezza esistente di un’organizzazione e il suo stato ideale. Le analisi delle lacune sono tipicamente realizzate sulla base di uno standard aziendale o di settore e hanno lo scopo di definire chiaramente i passi necessari per raggiungere la posizione di sicurezza desiderata.
  3. Valutazione dei rischi: fornisce una visione più olistica della posizione di sicurezza di un’organizzazione. La valutazione dei rischi combina elementi della valutazione delle vulnerabilità e della valutazione delle lacune per identificare e valutare i rischi noti rispetto alla tolleranza al rischio dell’organizzazione e alla sua posizione di sicurezza ideale.
  4. Audit di sicurezza: questo servizio basato sulla valutazione verifica la posizione e le pratiche di sicurezza di un’organizzazione rispetto a un determinato standard di settore o a un organismo di requisiti, di solito per contribuire a garantire la conformità come NERC-CIP o altri standard.

Tieni presente che, sebbene i tipi di valutazione delle misure di sicurezza sopra descritti siano comuni, è importante iniziare a comprendere l’obiettivo che si intende raggiungere prima di effettuare una selezione. Ciò sarà fondamentale per garantire che le aspettative siano allineate e soddisfatte e che venga scelta la valutazione più efficace per far avanzare il programma di sicurezza informatica.

Sii realista

Quando scegli la valutazione più adatta per la tua organizzazione, ricorda che una valutazione non è altro che è un’istantanea di quel preciso momento. Non deve essere considerata come l’unica soluzione per il programma di sicurezza di un’organizzazione. Si tratta piuttosto di un check-up periodico per confermare che la manutenzione, la gestione e i controlli tecnici sono adeguati alla tolleranza al rischio prevista.

Se hai budget e risorse limitate e non puoi eseguire una valutazione su tutta l’organizzazione, potresti adottare un approccio a "campione rappresentativo", che riduce l’ambito della valutazione a una porzione dell’organizzazione in grado di offrire una base di riferimento.

Metti tutto insieme

Le valutazioni delle misura di sicurezza possono essere strumenti efficaci per valutare la tua attuale posizione di sicurezza, ma devono essere selezionate e valutate in modo appropriato e abbinate a una tabella di marcia che definisca passi chiari e attuabili per raggiungere il profilo di sicurezza desiderato. Il fornitore giusto può aiutarti nelle valutazioni e nella creazione di un solido programma di sicurezza.

Per saperne di più sulle nostre soluzioni di sicurezza informatica
Chevron DownChevron Down
Video
Identificare gli incidenti di sicurezza informatica: pronti a rispondere

Integriamo software di sicurezza industriale di fornitori che comprendono le funzioni operative all’interno dei protocolli industriali, aiutano a proteggere la rete e a rispondere agli incidenti.

Pubblicato 29 aprile 2019

Argomenti: Sicurezza informatica

Quade Nettles
Quade Nettles
Product Manager for Cybersecurity Services, Rockwell Automation
Quade Nettles manages services associated with cyber security at Rockwell Automation. Quade’s primary responsibility is to develop the strategic roadmap for industrial cyber security services, which include consultative services like risk assessments and 24x7 managed support services. Since joining Rockwell Automation in 2012, Quade has held various positions with increasing responsibility in both technical and project management roles. Prior to his current position Quade served as a Global Program Manager of a cyber security program. Quade holds Bachelor of Business degree in Computer Information Systems from the University of Toledo and a Master of Business Administration degree from Cleveland State University.
Connetti:
EmailEmail
Iscriviti

Registratevi su Rockwell Automation per ricevere informazioni e novità direttamente al vostro indirizzo e-mail.

Iscriviti

Consigliato

Loading
  1. Chevron LeftChevron Left Ùníïtêëd Kíïngdõòm Chevron RightChevron Right
  2. Chevron LeftChevron Left Azienda Chevron RightChevron Right
  3. Chevron LeftChevron Left Notizie Chevron RightChevron Right
  4. Chevron LeftChevron Left Blog Chevron RightChevron Right
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose