Rischio e conformità

La gestione dei rischi e della compliance per l'adozione del cloud si riferisce all'insieme di criteri, procedure e pratiche che garantiscono l'identificazione, la valutazione e la mitigazione dei rischi associati alle soluzioni tecnologiche basate sul cloud. Comprende la comprensione dei potenziali rischi associati all'adozione del cloud, la creazione di framework di gestione del rischio e l'implementazione di controlli per ridurre al minimo l'esposizione al rischio della tua organizzazione.

La gestione dei rischi e della compliance include anche la garanzia che le soluzioni tecnologiche basate sul cloud siano conformi ai requisiti normativi e alle policy e agli standard interni. Una gestione efficace dei rischi e della compliance è essenziale per garantire l'uso sicuro e conforme della tecnologia cloud e per proteggere asset e reputazione.

Il programma di gestione dei rischi per la sicurezza delle informazioni deve includere il concetto di responsabilità condivisa. Oracle Cloud Infrastructure (OCI) fornisce chiare matrici di ruoli e responsabilità per i metodi di conformità, tra cui Payment Card Industry (PCI) e controlli di entità utente complementari per System and Organization Controls (SOC) e Cloud Computing Compliance Controls Catalogue (C5). Scaricare questi documenti dalla console utilizzando il servizio Documenti conformità OCI.

Traguardo

L'obiettivo di rischio e conformità nell'adozione del cloud è ridurre al minimo potenziali minacce, vulnerabilità e problemi legali associati all'ambiente cloud, garantendo al contempo che le tue iniziative cloud siano in linea con le normative e gli standard di settore pertinenti.

Ruoli

La responsabilità del rischio e della compliance in genere ricade in più ruoli coinvolti nella definizione del processo durante l'adozione del cloud.

Team Cloud Governance

Responsabile della creazione e dell'implementazione di politiche, procedure e controlli che garantiscono rischio e conformità nell'ambiente cloud.

Team di sicurezza cloud

Si concentra sulla valutazione e sulla mitigazione dei rischi per la sicurezza, sull'implementazione dei controlli di sicurezza e sulla garanzia della protezione dei dati.

Team legali e di conformità

Assicurati che l'adozione del cloud sia in linea con i requisiti legali, le leggi sulla privacy dei dati e le normative di settore.

Team Risk Management

Identifica, valuta e gestisce i rischi correlati all'adozione del cloud e sviluppa strategie di mitigazione dei rischi.

Implementazione

Le informazioni riportate di seguito descrivono le funzioni e le considerazioni sulla progettazione durante l'implementazione del processo di rischio e conformità per l'adozione del cloud.

Analisi normativa

L'analisi delle normative pertinenti e degli standard di conformità che influiscono sull'adozione del cloud implica un approccio sistematico per identificare, interpretare e soddisfare i requisiti legali e normativi applicabili alle tue iniziative cloud.

Le seguenti informazioni descrivono i passi necessari per analizzare in modo efficace queste normative:

  1. Identificare le normative applicabili:
    • Identifica le aree geografiche e le giurisdizioni in cui opera la tua organizzazione e dove i dati verranno archiviati o elaborati nel cloud.
    • Stabilisci le normative specifiche del settore o di settore che potrebbero applicarsi alle tue attività cloud, come sanità, finanza e pubblica amministrazione.
  2. Assembla un team di conformità:
    • Formare un team interfunzionale che include esperti legali, responsabili della conformità, professionisti IT e rappresentanti delle business unit pertinenti.
    • Assicurati che il team abbia una comprensione completa delle tecnologie cloud, delle leggi sulla privacy dei dati e delle normative specifiche del settore.
  3. Regolamenti di ricerca e documentazione:
    • Ricerca e raccolta di informazioni sulle normative e sugli standard di conformità pertinenti nelle giurisdizioni e nei settori identificati.
    • Documenta le disposizioni, i requisiti e gli obblighi chiave delineati nel modello di distribuzione cloud.
    • Stabilisci il modello di distribuzione cloud che la tua organizzazione intende utilizzare (pubblico, privato, ibrido) e valuta in che modo influisce sulla compliance normativa.
  4. Identificare i tipi e le categorie di dati:
    • Identifica i tipi di dati che verranno elaborati, memorizzati o trasmessi nell'ambiente cloud.
    • Classifica i dati in base alla loro sensibilità, ad esempio informazioni di identificazione personale (PII), dati finanziari, cartelle cliniche e così via.
  5. Mappare flussi e processi di dati:
    • Scopri in che modo i dati passano attraverso i tuoi sistemi, incluse le interazioni tra ambienti on-premise e cloud.
    • Documenta le attività di elaborazione dei dati, le posizioni di archiviazione, i trasferimenti di dati e la condivisione dei dati con terze parti.
  6. Interpretare e analizzare:
    • Esamina le normative e gli standard di conformità raccolti per capire come si applicano ai tuoi piani di adozione del cloud.
    • Interpreta i requisiti nel contesto di sfide e opportunità specifiche del cloud.
  7. Eseguire l'analisi dei gap:
    • Confronta le policy, le prassi e i controlli tecnici esistenti con i requisiti normativi identificati.
    • Identifica le lacune tra le prassi correnti e gli obblighi di conformità.
  8. Condurre una valutazione d'impatto sulla privacy dei dati (DPIA):
    • Condurre una DPIA per valutare il potenziale impatto dell'adozione del cloud sulla privacy e sulla protezione dei dati.
    • Valuta i rischi e le mitigazioni relativi all'elaborazione dei dati, alla sicurezza e ai potenziali trasferimenti transfrontalieri di dati.
  9. Sviluppa una strategia di compliance:
    • In base all'analisi, sviluppa una strategia di compliance che delinea le azioni necessarie per soddisfare i requisiti normativi nell'ambiente cloud.
    • Definisci misure, controlli e processi specifici per colmare le lacune identificate.
  10. Collabora con esperti legali e di conformità:
    • Collabora a stretto contatto con esperti legali e di conformità per garantire un'interpretazione accurata delle normative e l'allineamento degli sforzi di conformità.
  11. Rivedere e approvare la strategia:
    • Esamina la strategia di conformità con le principali parti interessate, inclusi consulenti legali e responsabili della conformità, per garantire accuratezza e allineamento.
  12. Documento e relazione:
    • Documenta l'analisi, la strategia di conformità e le eventuali misure di mitigazione in modo chiaro e organizzato.
    • Mantieni i registri delle misure adottate per soddisfare i requisiti normativi per le referenze e gli audit futuri.
  13. Aggiornamenti regolari:
    • Tieni aggiornata la strategia e l'analisi di compliance per riflettere i cambiamenti a livello di normative, standard di settore e piani di adozione del cloud.

Criteri di conformità

L'impostazione di criteri per requisiti di conformità quali il Regolamento generale sulla protezione dei dati (GDPR), PCI, Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX), mascheramento dei dati, conservazione dei dati e così via implica le seguenti operazioni:

  1. Identifica i requisiti di conformità pertinenti: il primo passo consiste nell'identificare i requisiti di conformità applicabili alla tua organizzazione. Ciò potrebbe comportare la consultazione di esperti legali o di conformità per determinare quali regolamenti e standard si applicano al tuo settore e alla tua posizione geografica.
  2. Determinare l'ambito dei criteri: dopo aver identificato i requisiti di conformità pertinenti, è necessario determinare l'ambito dei criteri. Ciò comporta l'identificazione dei dati e dei sistemi soggetti ai requisiti di conformità e dei controlli specifici che devono essere implementati.
  3. Sviluppare policy e procedure: in base ai requisiti di conformità e all'ambito dei criteri, è possibile sviluppare policy e procedure che delineano i controlli da implementare per ottenere la compliance. Tali politiche devono essere documentate e comunicate a tutte le parti interessate.
  4. Implementare e applicare i criteri: dopo aver sviluppato i criteri, il passo successivo consiste nell'implementarli e applicarli. Ciò potrebbe comportare la configurazione dell'infrastruttura e delle applicazioni cloud per garantire la conformità alle policy, la formazione dei dipendenti sulle policy e il monitoraggio della conformità.
  5. Revisione e aggiornamento regolari delle policy: i requisiti di compliance e gli standard di settore sono in continua evoluzione ed è importante rivedere e aggiornare regolarmente le tue policy per garantire che rimangano attuali ed efficaci.

Le informazioni riportate di seguito descrivono considerazioni specifiche per l'impostazione dei criteri per i requisiti di conformità.

  • GDPR: le policy per il GDPR devono includere misure di protezione dei dati, come la crittografia dei dati, i controlli degli accessi e le policy di conservazione dei dati. È inoltre necessario disporre di procedure per rispondere alle violazioni dei dati e gestire le richieste degli interessati.
  • PCI: le policy per la conformità PCI devono concentrarsi sulla protezione dei dati dei titolari delle carte, inclusi crittografia, controlli dell'accesso e monitoraggio dell'accesso ai dati dei titolari delle carte. È inoltre necessario disporre di procedure per rispondere agli incidenti di sicurezza e condurre scansioni periodiche delle vulnerabilità.
  • HIPAA: i criteri per la conformità HIPAA devono includere misure per la protezione delle informazioni sanitarie protette elettroniche (ePHI), come la cifratura, i controlli dell'accesso e i log di audit. È inoltre necessario disporre di procedure per rispondere agli incidenti di sicurezza e condurre valutazioni periodiche dei rischi.
  • SOX: le policy per la compliance SOX devono concentrarsi sul garantire l'accuratezza e l'integrità dei report finanziari. Ciò potrebbe includere controlli sull'accesso ai sistemi finanziari, la separazione delle mansioni e il monitoraggio regolare delle transazioni finanziarie.
  • Mascheramento dei dati: i criteri per il mascheramento dei dati devono includere procedure per identificare e proteggere i dati riservati, ad esempio le informazioni di identificazione personale (PII) e i dati finanziari. Ciò potrebbe comportare il mascheramento o la protezione dei dati sensibili negli ambienti di test e sviluppo.
  • Conservazione dei dati: i criteri per la conservazione dei dati devono specificare per quanto tempo devono essere conservati e quando devono essere eliminati. Ciò potrebbe comportare l'impostazione di periodi di conservazione in base ai requisiti normativi, alle esigenze aziendali e alla sensibilità dei dati.

Leggi locali

L'adesione alle leggi locali è fondamentale affinché la tua organizzazione rimanga conforme ed eviti sanzioni legali e danni alla reputazione. Le leggi locali variano in base alla giurisdizione e potrebbero includere normative relative alla protezione dei dati, alla privacy, alle pratiche di lavoro e alla tassazione. Ad esempio, negli Stati Uniti, l'HIPAA stabilisce standard per la protezione delle informazioni sulla salute personale, mentre il California Consumer Privacy Act (CCPA) regola la raccolta e l'uso dei dati personali da parte delle aziende che operano in California. L'adesione alle leggi locali si estende anche alle giurisdizioni internazionali, in cui la tua organizzazione potrebbe dover rispettare normative, come il GDPR dell'Unione Europea o la legge cinese sulla sicurezza informatica. Il mancato rispetto delle leggi locali può comportare sanzioni legali e danni alla tua reputazione, come si è visto in casi di alto profilo come la violazione dei dati Equifax e lo scandalo Cambridge Analytica di Facebook.

Valutazione rischi

Identificazione rischio

Il processo di identificazione dei rischi nell'architettura aziendale per l'adozione del cloud prevede un approccio sistematico per identificare e valutare i rischi associati all'adozione dei servizi cloud. L'identificazione e la valutazione efficaci dei rischi sono importanti perché ti aiutano a comprendere i rischi e le minacce potenziali, a dare loro la priorità e a sviluppare strategie per mitigarli. Le informazioni riportate di seguito descrivono i passi del processo.

  1. Definire l'ambito: il primo passo consiste nel definire l'ambito del processo di identificazione del rischio. Ciò implica l'identificazione dei servizi cloud che la tua organizzazione prevede di adottare e dei processi e dei sistemi aziendali che saranno interessati.
  2. Identifica le parti coinvolte: identifica le parti coinvolte che saranno interessate dall'adozione dei servizi cloud, inclusi utenti aziendali, team IT e fornitori di terze parti.
  3. Raccogliere informazioni: raccogliere informazioni sui servizi cloud considerati per l'adozione, incluse le funzioni, i vantaggi e i rischi potenziali.
  4. Identifica i potenziali rischi: utilizza un approccio strutturato per identificare i potenziali rischi associati all'adozione dei servizi cloud. Ciò può includere l'utilizzo di framework e strumenti di gestione del rischio per identificare e assegnare priorità ai rischi.
  5. Valuta i rischi: dopo aver identificato i rischi potenziali, valuta la probabilità e l'impatto di ciascun rischio. Ciò aiuta a dare priorità ai rischi e a determinare quali rischi richiedono ulteriori azioni.
  6. Ridurre i rischi: sviluppa un piano per mitigare i rischi identificati. Ciò potrebbe comportare l'implementazione di controlli, lo sviluppo di piani di emergenza o la scelta di evitare o trasferire il rischio.
  7. Monitorare ed esaminare: monitorare l'efficacia delle misure di mitigazione del rischio e rivedere regolarmente il processo di identificazione del rischio per garantire che rimanga efficace nel tempo.

Registro rischi

Un registro dei rischi è un documento o un database che acquisisce e tiene traccia di tutti i rischi identificati, del loro potenziale impatto e dei piani di gestione. Nell'architettura aziendale per l'adozione del cloud, un registro dei rischi è uno strumento importante che consente di identificare, valutare e gestire i rischi associati all'adozione dei servizi cloud.

Le informazioni riportate di seguito descrivono il processo di creazione di un registro rischi.

  1. Identifica i rischi: il primo passo per creare un registro dei rischi è identificare i potenziali rischi associati all'adozione dei servizi cloud. Questo può essere fatto utilizzando una varietà di metodi, tra cui le valutazioni dei rischi, le valutazioni della sicurezza e le scansioni delle vulnerabilità.
  2. Valuta i rischi: dopo che i rischi sono stati identificati, valuta la probabilità e l'impatto potenziale di ciascun rischio. Ciò aiuta a dare priorità ai rischi e a determinare quali rischi richiedono un'azione immediata.
  3. Dare priorità ai rischi: dare priorità ai rischi in base alla loro probabilità e al loro potenziale impatto. Ciò contribuisce a garantire che i rischi più critici vengano affrontati per primi.
  4. Sviluppa strategie di mitigazione: sviluppa strategie di mitigazione per ogni rischio identificato. Ciò potrebbe includere l'implementazione di controlli, lo sviluppo di piani di emergenza o la scelta di evitare o trasferire il rischio.
  5. Documentare i rischi e le strategie di mitigazione: documentare tutti i rischi identificati e le relative strategie di mitigazione nel registro dei rischi. Ciò garantisce che tutte le parti interessate abbiano visibilità sulle attività di gestione del rischio.
  6. Monitorare e rivedere: monitorare e rivedere regolarmente il registro dei rischi per garantire che rimanga aggiornato ed efficace. Ciò include l'aggiornamento delle valutazioni dei rischi, la revisione delle strategie di mitigazione e il monitoraggio dell'implementazione delle misure di mitigazione.

L'importanza di un registro dei rischi nell'architettura aziendale per l'adozione del cloud non può essere sopravvalutata. Fornisce un repository centrale per tutti i rischi identificati e le relative strategie di mitigazione associate, assicurando che tutte le parti interessate abbiano visibilità sulle attività di gestione dei rischi. Ciò è utile nelle seguenti aree:

  • Identifica e assegna la priorità ai rischi: acquisendo tutti i rischi identificati in un'unica posizione, puoi dare la priorità ai rischi in base alla loro probabilità e al loro potenziale impatto. Ciò garantisce che i rischi più critici vengano affrontati per primi.
  • Sviluppa strategie di mitigazione efficaci: documentando le strategie di mitigazione nel registro dei rischi, puoi assicurarti di avere un piano completo per la gestione dei rischi identificati. Ciò consente di ridurre al minimo l'impatto dei rischi sulle operazioni e sulla reputazione.
  • Monitorare ed esaminare le attività di gestione dei rischi: monitorando e rivedendo regolarmente il registro dei rischi, puoi assicurarti che le tue attività di gestione dei rischi rimangano efficaci nel tempo. Ciò include l'aggiornamento delle valutazioni dei rischi, la revisione delle strategie di mitigazione e il monitoraggio dell'implementazione delle misure di mitigazione.

Assegnazione priorità e punteggio rischio

La valutazione dei rischi, la definizione delle priorità e il punteggio sono attività importanti nell'architettura aziendale per l'adozione del cloud. Queste attività ti aiutano a identificare e gestire i rischi associati all'adozione dei servizi cloud. Le seguenti informazioni forniscono una panoramica di queste attività ed esempi:

  • Valutazione del rischio: la valutazione del rischio è il processo di identificazione dei potenziali rischi associati all'adozione del cloud. Ciò implica l'analisi di vari fattori, come la sensibilità dei dati, i requisiti di conformità e l'impatto aziendale. È possibile utilizzare vari metodi per eseguire valutazioni dei rischi, tra cui la modellazione delle minacce, le scansioni delle vulnerabilità e le valutazioni della sicurezza.

    Esempio: se l'organizzazione prevede di eseguire la migrazione di un'applicazione aziendale critica nel cloud, la valutazione dei rischi potrebbe identificare rischi quali la perdita di dati, l'indisponibilità del servizio e l'accesso non autorizzato ai dati riservati.

  • Priorità dei rischi: dopo che i rischi sono stati identificati, il passo successivo è assegnare loro la priorità in base al loro potenziale impatto sull'organizzazione. Ciò contribuisce a garantire che i rischi più critici vengano affrontati per primi. La definizione delle priorità dei rischi può essere basata su vari fattori, ad esempio la probabilità che si verifichi il rischio, il potenziale impatto sull'organizzazione e la disponibilità di misure di mitigazione.

    Esempio: nello scenario precedente, la priorità del rischio di perdita di dati potrebbe essere maggiore del rischio di accesso non autorizzato a dati sensibili, poiché la perdita di dati potrebbe avere un impatto più significativo sulle operazioni e sulla reputazione dell'utente.

  • Punteggio dei rischi: il punteggio dei rischi è il processo di assegnazione di un punteggio numerico a ogni rischio identificato in base alla probabilità e all'impatto potenziale. Questo ti aiuta a dare la priorità ai rischi e a determinare quali rischi richiedono un'azione immediata. Il punteggio dei rischi può essere eseguito utilizzando vari metodi, come una matrice di rischio o un calcolatore del rischio.

    Esempio: nello scenario precedente, al rischio di perdita di dati potrebbe essere assegnato un punteggio pari a 8 (su una scala da 1 a 10) a causa dell'elevato impatto potenziale sulle operazioni e sulla reputazione dell'utente e di una moderata probabilità di ricorrenza. Al rischio di accesso non autorizzato ai dati sensibili potrebbe essere assegnato un punteggio pari a 6 a causa del minore impatto potenziale sull'organizzazione e di una minore probabilità di ricorrenza.

Sviluppo criteri

Lo sviluppo di criteri che delineano misure di sicurezza, pratiche di protezione dei dati, controlli dell'accesso e requisiti di compliance per l'adozione del cloud implica un processo strutturato per garantire che l'ambiente cloud sia sicuro, conforme e allineato agli obiettivi. Le informazioni riportate di seguito illustrano i passi di questo processo.

  1. Comprendere le esigenze e gli obiettivi organizzativi:
    • Inizia acquisendo una comprensione chiara degli obiettivi aziendali, delle normative di settore e degli obiettivi specifici di adozione del cloud.
    • Identifica i tipi di dati riservati che verranno elaborati e archiviati nel cloud, considerando i requisiti di privacy dei dati.
  2. Identificare le normative e gli standard applicabili:
    • Cerca e identifica gli standard normativi e di settore relativi alla sicurezza e alla protezione dei dati nel cloud.
    • Comprendi i requisiti di conformità specifici che devono essere soddisfatti, come GDPR, HIPAA o normative specifiche del settore.
  3. Formare un team di sviluppo delle politiche interfunzionali:
    • Assembla un team con i rappresentanti delle business unit IT, legali, di conformità, di sicurezza e pertinenti.
    • Assicurati che il team abbia una comprensione completa delle tecnologie cloud, delle pratiche di sicurezza e degli obblighi di compliance.
  4. Definire l'ambito e gli obiettivi dei criteri:
    • Definire chiaramente l'ambito del criterio, specificando quali servizi cloud, tipi di dati e processi sono coperti.
    • Stabilisci obiettivi chiari per la policy, come garantire la riservatezza, l'integrità e la disponibilità dei dati, oltre alla conformità a normative specifiche.
  5. Sviluppa criteri:
    • Crea in collaborazione documenti che descrivono le misure di sicurezza, le procedure di protezione dei dati, i controlli di accesso e i requisiti di conformità per l'adozione del cloud.
    • Indirizza aree chiave come la classificazione dei dati, gli standard di cifratura, i meccanismi di autenticazione, la risposta agli incidenti e le autorizzazioni di accesso.
  6. Personalizza i criteri per i servizi cloud:
    • Personalizza i criteri in base ai servizi cloud specifici utilizzati, ad esempio infrastructure as a service (IaaS), platform as a service (PaaS) e software as a service (SaaS), considerando le caratteristiche e i controlli di sicurezza unici forniti da ciascun servizio.
  7. Definisce i controlli di accesso:
    • Specificare i meccanismi di controllo dell'accesso, ad esempio l'accesso basato sui ruoli, l'autenticazione a più fattori (MFA) e i principi dei privilegi minimi.
    • Dettagli sulla modalità di gestione dei ruoli e delle autorizzazioni utente nell'ambiente cloud.
  8. Definire la protezione e la cifratura dei dati:
    • Descrivere le pratiche di protezione dei dati, inclusi i requisiti di cifratura per i dati in transito e archiviati.
    • Specificare gli standard di cifratura, le procedure di gestione delle chiavi e il mascheramento dei dati, se applicabile.
  9. Sviluppa i requisiti di compliance:
    • Scopri in che modo l'ambiente cloud sarà conforme alle normative pertinenti, specificando gli obblighi di gestione, conservazione e reporting dei dati.
    • Indirizza gli audit trail, la registrazione e il monitoraggio dell'accesso ai dati come richiesto dagli standard di conformità.
  10. Stabilisci risposta agli incidenti e reporting:
    • Definisci le procedure per rilevare, segnalare e rispondere a incidenti o violazioni della sicurezza.
    • Stabilisci un chiaro processo di escalation degli incidenti e protocolli di comunicazione.
  11. Rivedi e approva:
    • Rivedere le bozze dei criteri con le principali parti interessate, cercando feedback e input da esperti legali, di conformità e di sicurezza.
    • Rivedere le politiche in base al feedback e ottenere le approvazioni necessarie dalle parti interessate.
  12. Comunicare e fornire formazione:
    • Comunica le policy a tutti i dipendenti, gli appaltatori e le parti coinvolte nell'adozione del cloud.
    • Offri sessioni di formazione per educare i dipendenti su policy, pratiche di sicurezza e requisiti di compliance.
  13. Esegui revisioni e aggiornamenti periodici:
    • Stabilisci un programma per revisioni e aggiornamenti periodici delle policy per assicurarti che rimangano allineati con le tecnologie cloud in evoluzione e le normative in continua evoluzione.

Due diligence fornitore

Il coinvolgimento di software e servizi di terze parti può aggiungere rischi di conformità a un'organizzazione. I fornitori di terze parti potrebbero avere accesso a dati o sistemi sensibili e la loro non conformità alle normative o agli standard di sicurezza può influire sulla tua organizzazione.

Le seguenti informazioni descrivono alcuni passaggi che è possibile intraprendere per superare efficacemente questi rischi aggiuntivi esterni:

  • Esercitare la dovuta diligenza: prima di interagire con fornitori di terze parti, è necessario eseguire la dovuta diligenza per assicurarsi che il fornitore sia conforme alle normative e agli standard di sicurezza pertinenti. Ciò potrebbe includere la revisione dei criteri di conformità del fornitore e l'esecuzione di una valutazione della sicurezza. Ad esempio, la tua organizzazione potrebbe richiedere ai fornitori di rispettare il PCI DSS e condurre una valutazione per garantire che i sistemi e i processi del fornitore siano in linea con questi standard.
  • Includi i requisiti di conformità nei contratti: è necessario includere i requisiti di conformità nei contratti con fornitori di terze parti. Ciò potrebbe includere requisiti affinché il fornitore sia conforme a normative o standard di sicurezza specifici e riferire regolarmente sullo stato di conformità. Ad esempio, un contratto con un fornitore potrebbe richiedere al fornitore di rispettare il GDPR e fornire report periodici sullo stato di conformità.
  • Implementa un monitoraggio continuo: devi implementare il monitoraggio continuo dei fornitori di terze parti per assicurarti che rimangano conformi alle normative e agli standard di sicurezza. Ciò potrebbe includere valutazioni periodiche dei sistemi e dei processi del fornitore e revisioni periodiche dei report di conformità. Ad esempio, l'organizzazione potrebbe richiedere ai fornitori di fornire report periodici sulla conformità al GDPR e di condurre valutazioni periodiche per garantire che il fornitore rimanga conforme.
  • Fornire formazione sulla consapevolezza della sicurezza: è necessario fornire formazione sulla consapevolezza della sicurezza a dipendenti e fornitori di terze parti per garantire che siano consapevoli dei rischi per la sicurezza e delle best practice. Ciò potrebbe includere formazione su phishing, sicurezza delle password e best practice per la gestione dei dati. Ad esempio, l'organizzazione potrebbe richiedere ai fornitori di completare la formazione di sensibilizzazione sulla sicurezza per assicurarsi di essere a conoscenza dei rischi associati alla gestione dei dati sensibili.

Accordi contrattuali

Stabilire termini contrattuali chiari con i fornitori è fondamentale per garantire che l'adozione del cloud sia sicura, conforme e ben gestita. Per stabilire queste condizioni contrattuali in modo efficace, attenersi alla procedura riportata di seguito.

  1. Identificare i requisiti principali dei fornitori:
    • Determinare i servizi e le soluzioni cloud specifici che l'organizzazione intende acquistare dal fornitore.
    • Identifica gli aspetti critici che devono essere affrontati nel contratto, tra cui responsabilità, proprietà dei dati, sicurezza e notifiche di violazione.
  2. Collabora con i team legali e di procurement:
    • Coinvolgi esperti legali e di procurement all'interno della tua organizzazione per aiutare a redigere e negoziare il contratto.
    • Assicurati che il contratto sia conforme ai requisiti legali e normativi e sia in linea con i tuoi standard.
  3. Definire i ruoli e le responsabilità:
    • Descrivere chiaramente i ruoli e le responsabilità di entrambe le parti nel contratto.
    • Specifica gli obblighi del fornitore relativi a protezione dei dati, sicurezza, conformità e fornitura dei servizi.
  4. Definire la proprietà e l'uso dei dati:
    • Definire chiaramente i diritti di proprietà dei dati, inclusi chi possiede i dati, chi vi ha accesso e come possono essere utilizzati dal fornitore.
    • Specificare i requisiti di conservazione, trasferimento ed eliminazione dei dati.
  5. Obblighi di sicurezza dettagliati:
    • Misure di sicurezza dettagliate e controlli che il fornitore deve implementare per salvaguardare i dati e garantire la riservatezza, l'integrità e la disponibilità delle informazioni.
    • Gestisci la cifratura, i controlli di accesso, la gestione delle vulnerabilità e le procedure di risposta agli incidenti.
  6. Specificare le procedure di notifica delle violazioni:
    • Specificare le procedure e le scadenze per la notifica dell'organizzazione in caso di violazione dei dati o incidente di sicurezza.
    • Definire le informazioni che devono essere incluse nelle notifiche di violazione.
  7. Trattamento e conformità dei dati:
    • Gestisci il modo in cui il fornitore elaborerà i dati per tuo conto e garantisci la conformità alle normative pertinenti, come GDPR o HIPAA.
  8. Stabilire gli accordi sul livello di servizio:
    • Stabilisci accordi sul livello di servizio (SLA) chiari che definiscono le prestazioni, la disponibilità e i tempi di attività previsti dei servizi cloud.
    • Includi rimedi o sanzioni per eventuali violazioni degli SLA.
  9. Determinare la durata e il rinnovo del contratto:
    • Determina la durata del contratto, le opzioni di rinnovo e le clausole di cessazione.
    • Includi disposizioni per la rinegoziazione, la scalabilità e la flessibilità per soddisfare le mutevoli esigenze aziendali.
  10. Specificare i meccanismi di risoluzione delle controversie:
    • Definire le procedure per risolvere le controversie, compresa la mediazione, l'arbitrato o l'azione legale, se necessario.
  11. Rivedi e approva:
    • Esamina la bozza del contratto con le parti interessate, gli esperti legali e i dipartimenti pertinenti per garantire l'accuratezza e l'allineamento alle esigenze organizzative.
  12. Negoziazione e finalizzazione dei termini:
    • Intraprendere trattative con il fornitore per raggiungere un accordo reciprocamente accettabile sulle condizioni di contratto.
    • Assicurarsi che tutte le parti coinvolte comprendano e accettino i termini prima della finalizzazione.
  13. Firma ed esegui il contratto:
    • Dopo che i termini del contratto sono stati concordati, entrambe le parti firmano ed eseguono il contratto.
  14. Esegui revisioni e aggiornamenti periodici:
    • Stabilisci una pianificazione per revisioni e aggiornamenti periodici dei contratti per garantire che i termini rimangano pertinenti e allineati alle esigenze cloud in evoluzione e ai cambiamenti normativi.

Formazione e consapevolezza

La formazione e la preparazione sono fondamentali per tutte le parti coinvolte nel trattamento dei dati per garantire che siano dotate delle conoscenze e delle competenze necessarie per gestire i dati in modo sicuro ed evitare potenziali violazioni dei dati e obblighi legali.

Le seguenti informazioni descrivono i motivi per cui la formazione e la preparazione sono essenziali:

  • Protezione delle informazioni sensibili: le organizzazioni raccolgono e memorizzano informazioni sensibili su clienti, dipendenti e partner. Queste informazioni potrebbero includere informazioni di identificazione personale (PII), informazioni finanziarie, informazioni sanitarie e altri dati riservati. Se queste informazioni cadono nelle mani sbagliate a causa di una violazione dei dati, possono comportare perdite finanziarie, furto di identità, danni alla reputazione e responsabilità legali.
  • Conformità alle normative: molti settori hanno normative che richiedono alle organizzazioni di proteggere la privacy e la sicurezza dei propri dati. Ad esempio, le organizzazioni sanitarie devono rispettare l'HIPAA, che impone la protezione dei dati dei pazienti. Le organizzazioni finanziarie devono rispettare il Gramm-Leach-Bliley Act (GLBA), che impone la protezione delle informazioni finanziarie dei consumatori. Il mancato rispetto di questi regolamenti può comportare multe e responsabilità legali.
  • Mantenimento della fiducia: i clienti si fidano delle organizzazioni per proteggere i propri dati. Se la tua organizzazione subisce una violazione dei dati a causa di negligenza o mancanza di preparazione, può erodere la fiducia dei clienti e portare a perdite di business.

Esempi dell'importanza della formazione e della disponibilità nella gestione dei dati

  • Attacchi di phishing: gli attacchi di phishing sono un modo comune per i criminali informatici di accedere a dati sensibili. I dipendenti che non sono addestrati a riconoscere le e-mail di phishing potrebbero inavvertitamente fare clic su collegamenti o scaricare allegati contenenti malware, dando agli aggressori l'accesso a dati sensibili. Fornendo formazione su come riconoscere ed evitare gli attacchi di phishing, la tua organizzazione può ridurre il rischio di violazioni dei dati.
  • Backup e recupero dei dati: in caso di violazione di dati, l'organizzazione deve essere pronta a recuperare rapidamente i dati persi o rubati. Ciò richiede backup regolari e un piano di recupero testato. Se i dipendenti non sono addestrati su come eseguire correttamente il backup e il recupero dei dati, l'organizzazione potrebbe non essere in grado di recuperare informazioni critiche dopo una violazione.
  • Controlli di accesso ai dati: l'organizzazione deve garantire che solo il personale autorizzato abbia accesso ai dati riservati. Ciò richiede l'implementazione dei controlli di accesso e la formazione dei dipendenti su come utilizzarli. Il mancato controllo dell'accesso ai dati può comportare violazioni dei dati e responsabilità legali.

Implementazione dei controlli di sicurezza

L'implementazione di efficaci misure di sicurezza, cifratura, controlli dell'accesso e meccanismi di autenticazione nell'ambiente cloud è essenziale per salvaguardare i dati e garantire un ambiente informatico sicuro. Le informazioni riportate di seguito descrivono i passi per implementare in modo efficace queste misure di sicurezza.

  1. Effettuare una valutazione della sicurezza:
    • Inizia con una valutazione completa della sicurezza per identificare vulnerabilità, minacce e potenziali rischi nel tuo ambiente cloud.
    • Comprendi i tipi di dati che gestirai ed elaborerai nel cloud, oltre al potenziale impatto di una violazione della sicurezza.
  2. Definire i requisiti di sicurezza:
    • In base alla valutazione, definire requisiti di sicurezza specifici da soddisfare nell'ambiente cloud.
    • Identificare i tipi di cifratura, controlli dell'accesso e meccanismi di autenticazione necessari.
  3. Scegliere metodi di cifratura efficaci:
    • Determinare i metodi di cifratura appropriati per i dati in archivio, in transito e in uso.
    • Seleziona algoritmi di cifratura efficaci e procedure di gestione delle chiavi per garantire la riservatezza dei dati.
  4. Implementare i controlli dell'accesso:
    • Stabilisci controlli di accesso granulari per limitare chi può accedere, modificare o eliminare dati e risorse nel cloud.
    • Implementare il principio di privilegio minimo per garantire che gli utenti dispongano solo delle autorizzazioni necessarie.
  5. Implementare l'autenticazione con più fattori (MFA):
    • Implementare l'autenticazione MFA per aggiungere un ulteriore livello di sicurezza per l'autenticazione degli utenti.
    • Richiedere agli utenti di fornire più forme di verifica prima di accedere a dati o sistemi sensibili.
  6. Implementare il controllo dell'accesso basato sui ruoli (RBAC):
    • Definisci i ruoli e assegna autorizzazioni specifiche agli utenti in base alle loro responsabilità e funzioni professionali.
    • Assicurarsi che gli utenti abbiano accesso solo alle risorse e ai dati necessari per i propri task.
  7. Implementare la sicurezza di rete:
    • Configurare firewall, segmentazione della rete e sistemi di rilevamento/prevenzione delle intrusioni per la protezione da accessi e attacchi non autorizzati.
  8. Implementare la gestione delle chiavi di cifratura:
    • Stabilisci le procedure di gestione delle chiavi appropriate per generare, memorizzare, ruotare e revocare in modo sicuro le chiavi di cifratura.
    • Assicurati che le chiavi siano protette da accesso non autorizzato e potenziali violazioni.
  9. Implementare le soluzioni di sicurezza:
    • Implementa soluzioni di sicurezza come software antivirus, sistemi di rilevamento delle intrusioni e strumenti per la prevenzione della perdita di dati.
  10. Eseguire un'applicazione regolare delle patch di sicurezza:
    • Mantieni aggiornati tutti i servizi cloud, i sistemi operativi e il software con le patch di sicurezza più recenti per risolvere le vulnerabilità note.
  11. Fornire programmi di formazione e sensibilizzazione dei dipendenti:
    • Fornire programmi di formazione e sensibilizzazione regolari per educare i dipendenti sulle best practice di sicurezza, il phishing e i rischi di ingegneria sociale.
  12. Implementare il monitoraggio continuo:
    • Implementa un monitoraggio continuo dell'ambiente cloud per rilevare e rispondere a qualsiasi incidente o anomalia di sicurezza.
  13. Sviluppare un piano di risposta agli incidenti:
    • Sviluppa un piano di risposta agli incidenti ben definito per affrontare e mitigare rapidamente violazioni o incidenti di sicurezza.
  14. Eseguire audit di terze parti:
    • Prendere in considerazione audit e valutazioni di sicurezza di terze parti per convalidare l'efficacia delle misure di sicurezza.
  15. Effettuare controlli di sicurezza regolari:
    • Effettuare controlli e valutazioni di sicurezza periodici per valutare l'efficacia dei controlli di sicurezza implementati e identificare le aree di miglioramento.
  16. Creare documentazione e criteri:
    • Documenta tutte le misure, le configurazioni e i criteri di sicurezza in un repository centralizzato per un facile riferimento e conformità.
  17. Allineamento alla conformità alle normative:
    • Assicurati che le tue misure di sicurezza siano in linea con le normative di settore e gli standard di conformità pertinenti.
  18. Miglioramento continuo:
    • Valuta e migliora continuamente le tue misure di sicurezza in base a minacce emergenti, best practice e cambiamenti nel tuo ambiente cloud.

Monitoraggio continuo

L'implementazione di strumenti e processi per il monitoraggio continuo dell'ambiente cloud è essenziale per rilevare e rispondere a potenziali minacce e anomalie della sicurezza in modo tempestivo. Le seguenti informazioni descrivono i passaggi per implementare efficacemente il monitoraggio continuo:

  1. Definire gli obiettivi di monitoraggio:
    • Definisci in modo chiaro gli obiettivi del monitoraggio continuo, come il rilevamento di accessi non autorizzati, attività insolite, violazioni dei dati e problemi di prestazioni.
  2. Selezionare gli strumenti di monitoraggio:
    • Scegli strumenti e soluzioni di monitoraggio appropriati in linea con la tua piattaforma e i tuoi servizi cloud.
    • Prendi in considerazione l'utilizzo di servizi di monitoraggio cloud nativi, strumenti SIEM (Security Information and Event Management) di terze parti e IDS (Intrusion Detection Systems).
  3. Impostare la raccolta dati:
    • Configura le origini dati per raccogliere log, eventi e metriche da risorse cloud, applicazioni, reti e dispositivi di sicurezza.
    • Assicurati di raccogliere dati pertinenti per l'analisi.
  4. Definisci baseline:
    • Crea profili di prestazioni e comportamento di base per l'ambiente cloud per stabilire un punto di riferimento per le attività normali.
  5. Implementa il monitoraggio in tempo reale:
    • Imposta il monitoraggio in tempo reale per tenere traccia delle attività e degli eventi man mano che si verificano, consentendo una risposta rapida alle anomalie.
  6. Aggregazione e correlazione dei dati:
    • Aggrega e correla i dati provenienti da più origini per ottenere una visione completa del tuo ambiente cloud.
    • Identifica pattern e potenziali incidenti di sicurezza mettendo in correlazione diversi tipi di dati.
  7. Crea soglie di alert:
    • Definisce le soglie di avviso in base al comportamento della baseline e ai pattern noti delle attività normali.
    • Stabilire soglie che attivano gli avvisi quando si verificano deviazioni dalla baseline.
  8. Configura avvisi automatici:
    • Configura gli avvisi automatici per avvisare il personale o i team appropriati quando vengono rilevate anomalie.
    • Includere istruzioni chiare per l'azione negli avvisi.
  9. Integrazione del piano di risposta agli incidenti:
    • Integra il monitoraggio continuo con il tuo piano di risposta agli incidenti per garantire una risposta rapida ed efficace alle anomalie rilevate.
  10. Stabilire l'escalation degli incidenti:
    • Definisci percorsi e responsabilità di escalation per rispondere a diversi tipi di avvisi, assicurando che gli incidenti critici vengano escalati tempestivamente.
  11. Utilizza l'analisi e la visualizzazione dei dati:
    • Utilizza gli strumenti di analisi e visualizzazione dei dati per identificare tendenze, anomalie e potenziali minacce provenienti dai dati monitorati.
  12. Effettuare analisi e revisioni regolari:
    • Esegui analisi e revisione periodiche dei dati di monitoraggio per identificare minacce persistenti o modelli di attacco in evoluzione.
  13. Implementa misure correttive automatizzate:
    • Implementa risposte automatiche a determinati tipi di avvisi, come il blocco di indirizzi IP dannosi o l'attivazione di azioni predefinite.
  14. Rapporti periodici:
    • Generare e distribuire report periodici che forniscono approfondimenti sulle impostazioni generali di sicurezza e sull'efficacia del programma di monitoraggio.
  15. Miglioramento continuo:
    • Ridefinisci e migliora continuamente i processi e gli avvisi di monitoraggio in base alle lezioni apprese dagli incidenti e ai paesaggi delle minacce in evoluzione.
  16. Allineamento ai requisiti di conformità:
    • Assicurati che i processi e gli strumenti di monitoraggio siano in linea con le normative di settore e gli standard di conformità.
  17. Fornire formazione e sviluppo delle competenze:
    • Fornire formazione al team di monitoraggio per assicurarsi di poter interpretare e rispondere in modo efficace agli avvisi di monitoraggio.

Pianificazione risposta agli incidenti

Lo sviluppo di un piano completo di risposta agli incidenti è fondamentale per assicurarti di essere pronto a rispondere efficacemente alle violazioni della sicurezza, alle perdite di dati e alle violazioni della conformità in modo sistematico e coordinato. Le informazioni riportate di seguito descrivono i passi per creare un piano.

  1. Stabilire un team di risposta agli incidenti interfunzionale:
    • Assembla un team di esperti di IT, sicurezza, legale, conformità, comunicazione e business unit pertinenti.
    • Definisci ruoli, responsabilità e catena di comando all'interno del team.
  2. Definire le categorie e i livelli di severità degli incidenti:
    • Categorizza i potenziali incidenti in base al loro impatto e gravità, ad esempio basso, medio e alto.
    • Definire in modo chiaro i tipi di incidenti come le violazioni dei dati, le infezioni da malware, l'accesso non autorizzato e le violazioni della conformità.
  3. Creare un criterio di risposta agli incidenti:
    • Sviluppa un documento che descriva il tuo approccio alla risposta agli incidenti, inclusi obiettivi, principi guida e obiettivi.
  4. Sviluppare procedure di risposta agli incidenti:
    • Procedura dettagliata per rilevare, segnalare, valutare, contenere, sradicare e recuperare da diversi tipi di incidenti.
    • Includere procedure per la comunicazione, la conservazione delle prove e la segnalazione alle autorità di regolamentazione.
  5. Stabilire i protocolli di comunicazione:
    • Definisce i canali di comunicazione, sia internamente che esternamente, per la generazione di report e la gestione degli incidenti.
    • Stabilisci come comunicare con stakeholder, clienti, partner e pubblico in caso di incidente significativo.
  6. Definire i percorsi di escalation:
    • Descrivi chiaramente i percorsi di escalation e le autorità decisionali in base alla gravità degli incidenti.
    • Assicurati che gli incidenti critici vengano escalati tempestivamente ai livelli di gestione appropriati.
  7. Coordinamento con le norme legali e di conformità:
    • Collabora con i team legali e di conformità per garantire che le attività di risposta agli incidenti siano in linea con i requisiti legali e gli obblighi normativi.
  8. Implementare le procedure di notifica di violazione dei dati:
    • Sviluppare procedure per rispettare le leggi e i regolamenti sulle notifiche di violazione dei dati.
    • Specificare la tempistica e il metodo per notificare le persone interessate e le autorità di regolamentazione.
  9. Fornire formazione e consapevolezza:
    • Formare i dipendenti, i membri del team di risposta agli incidenti e le parti interessate sui loro ruoli e responsabilità durante la risposta agli incidenti.
    • Eseguire esercitazioni regolari e simulazioni per garantire la prontezza.
  10. Eseguire il test e perfezionare il piano:
    • Eseguire esercizi da tavolo e simulazioni per testare l'efficacia del piano di risposta agli incidenti.
    • Identificare le aree di miglioramento e aggiornare il piano in base alle lezioni apprese.
  11. Strumenti e risorse per la risposta agli incidenti:
    • Compilare un elenco di strumenti, tecnologie, risorse e informazioni di contatto che verranno utilizzati durante la risposta agli incidenti.
  12. Raccolta e analisi dei dati degli incidenti:
    • Implementare meccanismi per raccogliere e analizzare i dati degli incidenti per migliorare le strategie di risposta e le misure preventive.
  13. Analisi e reporting post-incidente:
    • Effettuare un'analisi post-incidente per valutare l'efficacia della risposta e identificare le aree di miglioramento.
    • Documentare le lezioni apprese e aggiornare di conseguenza il piano di risposta agli incidenti.
  14. Considerazioni giuridiche e di pubbliche relazioni:
    • Affrontare gli aspetti legali e di pubbliche relazioni della risposta agli incidenti, compreso il coordinamento con i consulenti legali e la redazione di dichiarazioni pubbliche.
  15. Aggiornamenti sulla conformità normativa:
    • Aggiorna continuamente il piano di risposta agli incidenti per allinearti ai requisiti normativi in evoluzione e alle best practice del settore.
  16. Integrazione di fornitori e terze parti:
    • Assicurati che il tuo piano di risposta agli incidenti includa procedure per il coordinamento con fornitori di servizi cloud, fornitori e partner di terze parti.

Audit e valutazioni regolari

Condurre periodici audit di conformità è una parte essenziale del mantenimento della sanità mentale e della buona governance all'interno di un'organizzazione. Gli audit di conformità aiutano a garantire la conformità agli standard di settore, alle normative e alle politiche interne e possono aiutare a identificare potenziali rischi e vulnerabilità.

Le seguenti informazioni descrivono alcuni modi in cui gli audit di conformità possono contribuire a mantenere la sanità mentale e la buona governance:

  • Garantire la compliance normativa: gli audit di conformità possono aiutare a garantire che la tua organizzazione sia conforme a normative e standard pertinenti, come GDPR, PCI DSS e SOX. Identificando le aree di non conformità, è possibile intraprendere azioni correttive per evitare sanzioni legali e danni alla reputazione. Ad esempio, un audit di conformità potrebbe identificare che la tua organizzazione non protegge adeguatamente i dati dei clienti, causando la non conformità al GDPR. Adottando azioni correttive, come l'implementazione della cifratura o dei controlli degli accessi, l'organizzazione può migliorare il livello di conformità.
  • Identificazione di rischi e vulnerabilità: gli audit di conformità possono aiutare a identificare potenziali rischi e vulnerabilità nei sistemi e nei processi. Identificando questi rischi, puoi adottare misure proattive per mitigarli e prevenire le violazioni dei dati. Ad esempio, un audit della conformità potrebbe identificare che i sistemi non sono adeguatamente protetti da minacce esterne, come attacchi di phishing o malware. Implementando ulteriori misure di sicurezza, come l'autenticazione a due fattori o il software anti-malware, la tua organizzazione può ridurre il rischio di una violazione dei dati.
  • Miglioramento di criteri e processi interni: gli audit di conformità possono anche aiutare a identificare le aree in cui è possibile migliorare i criteri e i processi interni. Identificando le aree di non conformità o inefficienza, puoi intraprendere azioni correttive per migliorare la governance e ridurre il rischio di errori o cattiva condotta. Ad esempio, un controllo della conformità potrebbe identificare che i criteri delle password non sono adeguati, con conseguente perdita di password e aumento del rischio di violazioni dei dati. Implementando un criterio password più efficace e informando i dipendenti sulle procedure ottimali per le password, la tua organizzazione può migliorare il proprio livello di sicurezza e ridurre il rischio di una violazione.

Strategie di attenuazione dei rischi

Un piano di mitigazione del rischio è un piano che delinea i passi e le azioni che intraprenderai per ridurre o eliminare i rischi identificati nel processo di valutazione del rischio. Si basa sulla valutazione del rischio, sul registro del rischio, sulla definizione delle priorità e sul processo di assegnazione del punteggio esistenti e prevede i seguenti passaggi:

  1. Identifica i rischi da mitigare: il primo passo è identificare i rischi che devono essere mitigati. Ciò comporta la revisione della valutazione del rischio e del registro dei rischi per determinare quali rischi rappresentano la maggiore minaccia per l'organizzazione e devono essere assegnati priorità per la mitigazione.
  2. Determinare la risposta al rischio appropriata: dopo aver identificato i rischi, il passo successivo consiste nel determinare la risposta al rischio appropriata. Ciò potrebbe comportare l'evitare il rischio, il trasferimento del rischio a terzi, la mitigazione del rischio o l'accettazione del rischio.
  3. Sviluppare un piano di mitigazione del rischio: in base alla risposta al rischio, viene sviluppato un piano di mitigazione del rischio. Questo piano delinea i passi e le azioni che devono essere intraprese per ridurre o eliminare i rischi. Ciò potrebbe includere l'implementazione di controlli di sicurezza, l'aumento della consapevolezza e della formazione, l'esecuzione di regolari valutazioni delle vulnerabilità e il monitoraggio dei log di sicurezza.
  4. Assegnare responsabilità e responsabilità: il piano di mitigazione dei rischi deve identificare chiaramente le persone o i team responsabili dell'implementazione di ogni misura di mitigazione e il periodo di tempo per il completamento. Ciò garantisce che tutti comprendano il loro ruolo nel processo di mitigazione e siano ritenuti responsabili delle loro azioni.
  5. Monitorare ed esaminare il piano: dopo l'implementazione del piano di mitigazione dei rischi, è importante monitorare e rivedere regolarmente il piano per garantire l'efficacia e la corretta implementazione delle misure di mitigazione. Ciò potrebbe comportare l'esecuzione di regolari valutazioni dei rischi, la revisione dei registri di sicurezza e l'esecuzione di audit.

Esempi di misure di attenuazione dei rischi

  • Implementazione dell'autenticazione con più fattori per l'accesso a dati e sistemi sensibili
  • Esecuzione di valutazioni periodiche delle vulnerabilità e test di penetrazione per identificare e risolvere i punti deboli della sicurezza
  • Cifratura dei dati sia in transito che in archivio per proteggersi da accessi non autorizzati
  • Implementazione di procedure di backup e ripristino dei dati per garantire che i dati non vadano persi in caso di incidente di sicurezza
  • Stabilire procedure di risposta agli incidenti per consentire una risposta rapida ed efficace agli incidenti di sicurezza
  • Aumentare la consapevolezza dei dipendenti sui rischi per la sicurezza attraverso programmi di formazione e istruzione.

Identificazione rischio continuo

Impostare un piano per l'identificazione, la valutazione e la mitigazione dei rischi continui è fondamentale per il successo di un percorso di adozione del cloud per i seguenti motivi:

  • Lo scenario cloud è in continua evoluzione. La tecnologia cloud e i rischi associati sono in continua evoluzione ed è importante monitorare e valutare continuamente i rischi per garantire che vengano mitigati in modo appropriato.
  • Potrebbero emergere nuovi rischi. Man mano che il percorso di adozione del cloud procede, potrebbero emergere nuovi rischi. L'identificazione e la valutazione periodiche dei rischi contribuiscono a garantire che i nuovi rischi siano identificati e affrontati in modo tempestivo.
  • I requisiti di conformità potrebbero cambiare. I requisiti di conformità come GDPR, HIPAA e PCI DSS vengono aggiornati regolarmente e la tua organizzazione deve garantire che l'ambiente cloud rimanga conforme a queste normative. La valutazione continua dei rischi può aiutare a identificare le lacune di conformità e consentire alle organizzazioni di risolverle prima che diventino un problema.
  • Rilevamento tempestivo degli incidenti di sicurezza. L'identificazione e la valutazione continue dei rischi possono aiutare a rilevare tempestivamente gli incidenti di sicurezza, consentendo alla tua organizzazione di rispondere rapidamente e ridurre al minimo l'impatto di un incidente.
  • Ottimizzazione dei costi. Una valutazione regolare dei rischi può aiutare la tua organizzazione a ottimizzare i costi del cloud identificando le aree in cui è possibile implementare misure di risparmio sui costi senza compromettere sicurezza o conformità.

Manutenzione di routine

La manutenzione ordinaria è essenziale per mantenere la conformità del sistema e ridurre il rischio di sfruttamento dei dati e violazioni da minacce impreviste alla sicurezza. Le informazioni riportate di seguito descrivono alcuni modi in cui la manutenzione di routine può risultare utile.

  • Gestione delle patch: le vulnerabilità del software sono un obiettivo comune per i criminali informatici. La manutenzione di routine include l'applicazione di patch di sicurezza per correggere le vulnerabilità e impedire agli aggressori di sfruttarle. La gestione delle patch può aiutare a garantire che i sistemi rimangano conformi agli standard e alle normative di settore come PCI DSS e GDPR. Ad esempio, quando l'attacco ransomware WannaCry ha colpito nel 2017, le organizzazioni che avevano implementato l'applicazione di patch di routine erano meno vulnerabili all'attacco.
  • Backup di sistema: la manutenzione di routine include il backup di dati e sistemi critici per garantire che, in caso di violazione, l'organizzazione possa recuperare rapidamente i dati. I backup possono anche contribuire a garantire la conformità a normative come HIPAA, che richiede alle organizzazioni sanitarie di mantenere i backup delle informazioni sanitarie protette elettroniche. Ad esempio, quando la città di Atlanta è stata colpita da un attacco ransomware nel 2018, i backup di routine hanno permesso alla città di recuperare dati e sistemi senza pagare il riscatto.
  • Gestione dell'accesso degli utenti: la manutenzione di routine include la revisione dell'accesso degli utenti ai sistemi e ai dati per garantire che solo il personale autorizzato abbia accesso alle informazioni riservate. Ciò può aiutare a prevenire minacce interne e violazioni dei dati derivanti da errori umani. Ad esempio, se un dipendente lascia l'organizzazione o cambia ruolo, la manutenzione di routine può aiutare a garantire che il suo accesso ai dati riservati venga revocato o aggiornato.
  • Aggiornamenti di firewall e antivirus: firewall e software antivirus aiutano a prevenire e rilevare le minacce alla sicurezza. La manutenzione ordinaria include l'aggiornamento di questi sistemi per garantire che siano efficaci contro le minacce nuove ed emergenti.

Considerazioni aggiuntive

  • Audit di terze parti: valuta gli audit di terze parti per convalidare la conformità agli standard e alle normative di settore.
  • Residenza dei dati: soddisfa i requisiti di residenza dei dati e garantisci che i dati vengano archiviati ed elaborati in conformità alle leggi pertinenti.
  • Conformità internazionale: se operi oltre i confini nazionali, prendi in considerazione le normative internazionali sulla protezione dei dati e le leggi sulla privacy.

Vincoli e blocker

  • Complessità normativa: la gestione di normative complesse e in continua evoluzione in diverse giurisdizioni può rappresentare una sfida.
  • Limitazioni per i fornitori di servizi cloud: alcuni provider cloud potrebbero avere limitazioni che influiscono sulle misure di conformità o sulle procedure di gestione dei dati.
  • Resistenza al cambiamento: i dipendenti potrebbero resistere all'adozione di nuovi processi o misure di sicurezza, influenzando le attività di compliance.