Unire la sicurezza fisica e la sicurezza informatica per ridurre i rischi di cyberattacchi

Unire la sicurezza fisica e la sicurezza informatica per ridurre i rischi di cyberattacchi

A cura di Gianluca Mauriello, Regional Sales Manager Italia, Genetec Inc

Presso molte aziende, è diffusa da tempo la convinzione che sicurezza informatica e fisica siano mondi separati, con funzioni e ambiti di applicazione che non s’intersecano. Tuttavia, alla luce del crescente rischio informatico che le tecnologie di sicurezza fisica possono presentare, si rende necessario abbandonare tale convinzione.

Il cambiamento di prospettiva deriva dall’inedita necessità di strutturare al meglio la gestione della sicurezza su tutti i sistemi e dispositivi. Ciò ha inizio quando i team di sicurezza informatica e fisica si fondono in un’unica organizzazione, focalizzata su un programma globale, basato su una comprensione comune di rischi, responsabilità, strategie e prassi.

Migliorare la sicurezza informatica della sicurezza fisica

Un team di sicurezza integrato è in grado di individuare tutte le migliorie apportabili alla sicurezza informatica dei dispositivi e sistemi di sicurezza fisica. Tale operazione si basa su alcuni elementi imprescindibili:

  • Migliorare il monitoraggio della sicurezza. Ci si deve assicurare che tutti i dispositivi di sicurezza fisica connessi alla rete siano monitorati dagli strumenti IT deputati alla gestione della rete e della sicurezza. Controllate anche le caratteristiche del sistema di gestione video (Video Management System, VMS) e del sistema di controllo accessi (Access Control System, ACS), che inviano avvisi o dati utilizzati dagli strumenti IT di monitoraggio della rete e della sicurezza.
  • Rafforzare le misure di protezione. Vanno cercati modi per migliorare le configurazioni esistenti e le prassi di gestione dei dispositivi di sicurezza fisica, come ad esempio:

– Utilizzare protocolli sicuri per collegare il dispositivo alla rete aziendale.

– Disabilitare i metodi d’accesso che supportano un livello basso di protezione.

Leggi anche:  Attacchi cyber 2021: l’Italia è il quarto Paese al mondo e il primo in Europa più colpito dai malware

– Verificare le configurazioni delle funzioni di sicurezza e degli avvisi.

– Sostituire le password predefinite con nuove password che siano poi modificate regolarmente.

  • Implementare la crittografia. La crittografia end-to-end offre la massima sicurezza per proteggere i flussi video e i dati mentre viaggiano dal dispositivo fisico di sicurezza a un sistema di visualizzazione. La crittografia deve poi proteggere questi file e dati anche durante il periodo di conservazione.
  • Migliorare la difesa degli accessi. Si può rafforzare la sicurezza di accessi, utenti e dispositivi con una strategia multilayer, che includa l’autenticazione a più fattori e autorizzazioni utente predefinite.
  • Migliorare la gestione degli aggiornamenti. Una funzione di gestione che rischia di essere trascurata quando i team sono separati è l’installazione di aggiornamenti e patch software. Nel momento in cui i team vengono uniti, va assegnata la responsabilità di verificare la disponibilità degli aggiornamenti e quella di analizzare, installare e documentare gli aggiornamenti su tutti i dispositivi e sistemi idonei.

Pianificazione di un programma di sostituzione

In seguito alla valutazione degli elementi di sicurezza fisica attualmente in funzione, potrebbe risultare chiaro che alcuni dispositivi – inclusi, forse, il VMS o l’ACS – presentano un alto rischio informatico e dovrebbero quindi essere sostituiti. La priorità di sostituzione può essere stabilita, tra le altre cose, sulla base della posizione, del caso d’uso, del tipo di dispositivo o della sua età.

Quando si è pronti a emettere una RFP, va presa in considerazione l’idea di includere in essa i seguenti requisiti necessari per la modernizzazione sia della sicurezza fisica che di quella informatica:

  • Unificazione dei dispositivi e del software di sicurezza informatica e fisica su un’unica piattaforma, con viste e strumenti di gestione centralizzati. Un’architettura aperta che supporti un’implementazione delle soluzioni di sicurezza ibrida o basata sul cloud, così come opzioni di integrazione flessibili per dispositivi e sistemi di gestione futuri.
  • Funzioni di sicurezza informatica, come la crittografia dei dati, integrate nel firmware del dispositivo e nel software di gestione.
  • Conformità con gli standard di sicurezza e audit per tutti i fornitori e gli integratori di sistema coinvolti nella fornitura della soluzione (con allegata un’ulteriore lista di fornitori e componenti software ai quali è vietato rivolgersi).
  • Capacità del fornitore di supportare un ciclo di vita della soluzione fino a 10 anni, compresa la disponibilità continua di aggiornamenti per il firmware del dispositivo e il software di gestione.
Leggi anche:  Un’azienda italiana ha in media 37 soluzioni di sicurezza installate, ma molte non vengono utilizzate

Per maggiori informazioni: genetec.com/it