Sistema di Gestione della Sicurezza delle Informazioni (ISMS)

Par.

6.1.2

Pianificazione: valutazione del rischio relativo alla sicurezza delle informazioni

L’organizzazione deve definire e applicare un processo di valutazione del rischio relativo alla sicurezza delle informazioni che, tra gli altri citati dalla norma:

  • assicuri che ripetute valutazioni del rischio relativo alla sicurezza delle informazioni producano risultati coerenti, validi e confrontabili tra loro
  • determini il livello di rischio.

L’organizzazione deve conservare informazioni documentate sul processo di valutazione del rischio relativo alla sicurezza delle informazioni

Par.

8.2

Attività operative: Valutazione del rischio relativo alla sicurezza delle informazioni

L’organizzazione deve effettuare le valutazioni del rischio relativo alla sicurezza delle informazioni a intervalli pianificati o quando sono proposti o si verificano cambiamenti significativi, considerando i criteri stabiliti al punto 6.1.2 a).
L’organizzazione deve conservare informazioni documentate sui risultati delle valutazioni del rischio relativo alla sicurezza delle informazioni.

Il modulo Cyber Risk Status consente di valutare il livello di rischio delle risorse esposte su internet adottando per esse un’unica metodologia di calcolo, documentando i risultati e rendendoli confrontabili nel tempo.

All.1

A 12.6.1

Gestione delle vulnerabilità tecniche

Le informazioni sulle vulnerabilità tecniche dei sistemi informativi utilizzati devono essere ottenute in modo tempestivo, l’esposizione a tali vulnerabilità deve essere valutata e appropriate misure devono essere intraprese per affrontare i rischi relativi.

Il modulo Threat Tracker fornisce, per ogni asset aziendale esposto su internet, un elenco completo di indicatori di compromissione che consente all’azienda di avere consapevolezza in tempo reale delle vulnerabilità delle proprie risorse e delle possibili azioni di contenimento del rischio. La qualità degli interventi messi in campo viene agevolmente verificata tramite il modulo Cyber Risk Status che fornisce un’informazione dinamica sullo stato di rischio e dell’efficacia delle misure adottate.

All.1

A 16.1.1

Segnalazione degli eventi relativi alla sicurezza delle informazioni

Gli eventi relativi alla sicurezza delle informazioni devono essere segnalati il più velocemente possibile attraverso appropriati canali gestionali.

Gli eventi relativi alla sicurezza delle informazioni che transitano sulle risorse esposte vengono segnalati tramite appositi indicatori di compromissione utilizzati dal modulo Threat Tracker. Il modulo Data Breach Detector consente inoltre di avere evidenza in tempo reale di possibili infoleak e data breach su pattern di ricerca specifici impostati dall’utente. L’inserimento di tali strumenti all’interno di una procedura interna consente di segnalare immediatamente gli eventi di sicurezza alle strutture preposte.

All.1

A.16.1.17

Raccolta delle evidenze

L’organizzazione deve definire ed applicare opportune procedure per l’identificazione, la raccolta, l’acquisizione e la conservazione delle informazioni che possono essere impiegate come evidenze.

Tutte le informazioni evidenziate tramite l’utilizzo dei moduli Threat Tracker e Data Breach Detector vengono conservate per essere utilizzate anche in tempi successivi