Blog ID-INFO
Come scegliere il vostro
consulente di sicurezza su IBM i?
Nonostante tutti i vantaggi in termini di sicurezza che un AS/400 può offrire, gli attacchi in corso stanno costringendo i proprietari a mettere in atto le migliori pratiche per la loro organizzazione: è in gioco la capacità di garantire una produzione continua, così come i vari rischi legali associati alla possibile perdita di dati.
Bob Losey spiega il punto di vista di Bruce Bading, esperto di sicurezza IBM i.
Traduzione dell’articolo di Bob Losay per gentile concessione. Gennaio. 2023
La sicurezza informatica di IBM i è una delle principali priorità degli utenti IBM con cui parlo. Ho avuto la fortuna di lavorare con Bruce Bading, un vero esperto di sicurezza di IBM i. Con il suo permesso, questa è una ristampa modificata di un’altra pubblicazione che desidero condividere.
Esistono molte opzioni quando si tratta di consulenti di cybersecurity o di fornitori di servizi di sicurezza gestiti. Un modo per valutare le vostre scelte è quello di chiedere quali sono le best practice di sicurezza consigliate dal consulente (o dalla sua azienda) per impostare le difese informatiche. Alcune best practice sono motivate da team organizzativi di grandi dimensioni o dai risultati dell’azienda. Tuttavia, esiste un altro modo per sviluppare linee guida sulla sicurezza, sfruttando i controlli e i benchmark del CIS attraverso l’adesione a CIS SecureSuite.
I CIS Controls e i CIS Benchmarks sono best practice di sicurezza che aprono la strada al miglioramento delle difese attraverso un esclusivo processo di consenso della comunità. Lavorando con molti professionisti della sicurezza in tutto il mondo, il CIS sviluppa consigli di sicurezza globali (controlli CIS) e configurazioni di rafforzamento specifiche per le tecnologie (benchmark CIS).
Vediamo come Bruce Bading, presidente di BFB Consulting, utilizza la sua iscrizione a CIS SecureSuite per rafforzare la sicurezza informatica dei suoi clienti. BFB Consulting fornisce servizi di difesa informatica per aiutare le organizzazioni a migliorare le loro politiche, i requisiti di conformità e le procedure informatiche.
Implementare la sicurezza fondamentale
Con oltre 40 anni di esperienza nel campo della cybersecurity e della conformità normativa, Bading ha assistito alla crescita e allo sviluppo di diverse best practice. Dalla sua esperienza come CFO di una grande azienda industriale agli anni di esperienza in IBM come consulente senior di cybersecurity, ha imparato a sfruttare le risorse di CIS SecureSuite. Si basa su CIS Controls, CIS RAM (metodo di valutazione dei rischi) e CIS Benchmarks per aiutare i clienti a rendere operativa la sicurezza fondamentale. Bading utilizza CIS-CAT Pro, uno strumento di valutazione della configurazione, per mostrare ai suoi clienti le lacune di sicurezza nelle loro configurazioni: “CIS-CAT Pro è una base davvero solida su cui è possibile rivolgersi a qualsiasi cliente e mostrarglielo. Ecco cosa ci dice il Center for Internet Security per bloccare i vostri sistemi. Potete leggere ciò che dice Tony Sager: smettete di inseguire le cose luccicanti e tornate alle basi.“.
Bading ha potuto constatare in prima persona come alcuni clienti cadano nella ‘sindrome del luccichio’ e inseguano pretese di grandezza tecnica ignorando le migliori pratiche di base. “
Dobbiamo tornare alla sicurezza fondamentale
“, insiste. Parte di questa sicurezza fondamentale comprende l’implementazione di best practice come i benchmark CIS e la valutazione della conformità e dell’aderenza alle regole. I clienti dovrebbero chiedere se i consulenti sono membri di CIS SecureSuite. In questo caso, possono chiedere di vedere i risultati del proprio CIS-CAT Pro per identificare eventuali lacune di sicurezza nella configurazione. L’esperienza del consulente può quindi aiutare a colmare queste lacune e a risolvere eventuali problemi di sicurezza informatica.
Sicurezza in un ambiente ibrido
I clienti di Bading operano in ambienti ibridi, ossia su infrastrutture on-premise e cloud. L’importante, dice Bading, è identificare la criticità e la riservatezza di ogni dato. Il documento raccomanda che le informazioni private, come le informazioni di identificazione personale (PII) o altri dati riservati, siano archiviate in un cloud privato. Per i dati pubblici è sufficiente un cloud pubblico. In secondo luogo, è essenziale che le organizzazioni rafforzino gli ambienti cloud, ovunque siano ospitati. Il CIS fornisce le migliori pratiche di sicurezza per configurare in modo sicuro gli account e i servizi cloud su tre dei principali provider:
- CIS AWS Foundations Benchmark
- CIS Azure Foundations Benchmark
- Benchmark CIS Google Cloud Platform Foundations
Qualunque sia l’ambiente in cui si opera – on premise o cloud, pubblico o privato – le configurazioni sicure sono essenziali. “
Ed è questo che dobbiamo comunicare alle persone
“, spiega Bading. “
Dobbiamo rendere più dure le immagini
“.
Collaborare e connettersi con la comunità
Bading ha partecipato al processo di consenso della comunità CIS per contribuire allo sviluppo del primo IBM i Benchmark CIS. Gli piace essere collegato a una più ampia comunità di sicurezza informatica e ha dichiarato: “Il mio prossimo obiettivo è entrare in alcune delle altre comunità.“Le comunità CIS sono un modo per fare rete con altri esperti tecnici, risolvere i problemi di sicurezza e raggiungere un consenso sulle migliori pratiche in materia di criminalità informatica”. “I professionisti hanno partecipato al dibattito“spiega Bading”.attraverso una comunità, hanno chiuso il cerchio. Ed ecco cosa hanno detto collettivamente. Non si tratta di una sola persona o di una sola azienda, ma di un grande gruppo di individui che trasmettono lo stesso messaggio..”
Sicurezza seria per minacce serie
“
I criminali informatici fanno sul serio
“, avverte il signor Bading, “
e non hanno paura di rompere le cose
“. La determinazione dei criminali informatici dimostra che i clienti devono essere altrettanto seri nell’implementare le migliori pratiche e la conformità. La sicurezza informatica è un problema di business, non solo di IT. Per BFB Consulting e i suoi clienti, CIS SecureSuite Membership fornisce le risorse necessarie per implementare le best practice di sicurezza. “
Firewall e antivirus non sono più sufficienti nell’era dell’IA malevola, del malware fileless e metamorfico
“, afferma Bading. “
Dobbiamo costantemente alzare il tiro quando si tratta di sicurezza e controlli interni”.
.” Combinando i potenti CIS Benchmarks e CIS Controls, CIS SecureSuite Membership aiuta le organizzazioni a mantenere sicuri i sistemi configurati. È una risorsa essenziale per sviluppare una vera sicurezza di base in tutta l’azienda.
Per saperne di più, visitate il sito
www.Source-Data.com
.
Articolo originale in inglese: https: //www.linkedin.com/pulse/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey/
Altri articoli che potrebbero piacervi
Modernizzare le applicazioni IBM i: le ragioni potrebbero non essere quelle che pensate
Modernizzare le applicazioni IBM i : le ragioni possono non esserequelli che pensiIn uno dei suoi numerosi articoli su IBMi, ITJungle / the Four Hundred spiega il crescente interesse per l'ammodernamento delle applicazioni che sembra attraversare la base installata di...
Terres du Sud sfrutta al meglio il suo ambiente IBMi con Armonie-Notos
caso cliente Terres du Sud sfrutta al meglio il suo ambiente IBMi con Armonie-Notos Informazioni su Terres du Sud Il gruppo Terres du Sud è la cooperativa leader nel Lot-et-Garonne. Importante operatore del settore agricolo e alimentare nel sud-ovest della...
IBM i: la sicurezza rimane la preoccupazione principale (studio Fortra 2023)
Studio Fortra 2023 IBM i: la sicurezza rimane la preoccupazione principale Il 1° febbraio 2023, Alex Woodie, giornalista di The Four Hundred, ha spiegato come la sicurezza resti la preoccupazione numero uno per i rivenditori IBM i. Nella sua nona indagine annuale,...
Sicurezza di IBM i: 10 rischi principali e come evitarli
Blog ID-INFO Sicurezza su IBM i : 10 rischi principali e come evitarli Le minacce alla sicurezza sono in aumento. Che si tratti di attacchi informatici o di virus, il furto d'identità è sempre più frequente, senza contare che alcune falle possono portare alla perdita...
Utenti storici di IBM i: sintesi del 2022
Blog ID-INFO Utenti IBM i legacy: cosa c'è da sapere nel 2022 Passaggio al cloud per contenere i costi, problemi di sicurezza, problemi con le parti di ricambio, aumento del costo dell'assistenza IBM: a volte bisogna guadagnarselo per tenersi il proprio AS/400! Alcune...
IBM i: quattro grandi tendenze che influenzano il mercato
Blog ID-INFO IBM i: quattro tendenze chiave influenzare il mercato Sono tempi interessanti per tutti. In effetti, nessuno avrebbe potuto immaginare un contenimento globale, o una pandemia così diffusa, con tali restrizioni per impedire la diffusione del virus. Forse è...
La strana storia dell’IBM i
Blog ID-INFO La strana storia dell'IBM i Gli sviluppi su IBM i sono ormai famosi quasi quanto il romanzo di Fitzgerald in cui Benjamin Button, il protagonista nato vecchio, ringiovanisce con il passare del tempo. Invece di invecchiare, diventare un sistema legacy e...
6 caratteristiche di IBM i che gli conferiscono un vantaggio
Blog ID-INFO 6 caratteristiche di IBM i che gli conferiscono un vantaggio Ecco le principali caratteristiche di IBM i in risposta ai critici che sostengono che IBM i è "vecchio". Non è "vecchio", è sempre all'avanguardia. La scorsa settimana, uno dei miei clienti mi...
Il vostro IBM i ha un futuro? Naturalmente!
Blog ID-INFO Il vostro IBM i ha un futuro? Naturalmente! In qualità di Business Partner IBM e di Cloud Hosting Provider, parlo quotidianamente con gli utenti IBM i. Molti "esperti" sostengono che IBM i è una tecnologia vecchia e in via di estinzione. Ho persino...
Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati
Blog ID-INFO Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati. L'IBM i si è guadagnato una reputazione di affidabilità basata su decenni di prestazioni e disponibilità per una buona ragione. Nonostante ciò, con...