Mentre il mondo è nel mezzo della digitalizzazione, una delle cose che ha accelerato questa trasformazione digitale globale è la pandemia di Covid-19, in particolare, l’accelerazione si è verificata a causa del volume di individui che improvvisamente ha dovuto iniziare a lavorare da remoto.
Le strategie di lavoro di molte organizzazioni sono cambiate dall’esigenza di essere in una posizione centrale o in un ufficio specifico per supportare il lavoro a distanza a lungo termine. Anche più tecnologie per consentire il lavoro a distanza vengono adottate più prontamente, come le offerte cloud.
Sebbene ci siano una serie di ragioni per l’adozione di tecnologie nuove ed emergenti come una migliore sicurezza informatica, ci possono essere ostacoli all’adozione di tecnologie emergenti, come dettagliato nel documento ISACA Rapporto 2021 sulle tecnologie emergenti.
Allo stesso tempo, ora ci sono ancora più dispositivi di stampa connessi, tra cui dispositivi di stampa multifunzione (MFP) di conseguenza. Ciò che preoccupa è che la stampa continua a essere affrontata in modo inadeguato per quanto riguarda la sicurezza informatica. Quindi, cosa deve considerare una strategia di sicurezza informatica della stampa?
In primo luogo, la strategia di sicurezza informatica della stampa non dovrebbe essere separata dalla strategia di sicurezza informatica dell’organizzazione, con il lavoro a distanza che estende solo il parametro di sicurezza informatica dell’organizzazione. Ciò significa educare l’organizzazione a ricordare che ogni decisione di approvvigionamento è una decisione di sicurezza informatica e che la sicurezza informatica è ruolo e responsabilità di tutti. Non è solo sulle spalle del CISO e dell’organizzazione del CISO.
Ciò significa che parte della strategia dell’organizzazione deve includere la certezza che i dispositivi di stampa, come qualsiasi altro dispositivo intelligente e programmabile connesso alla rete, siano completamente controllati e approvati per essere acquistati prima di farlo.
Avere criteri che stabiliscono che i dispositivi, inclusi i dispositivi di stampa per scopi aziendali, devono essere acquistati centralmente e garantire che i dispositivi siano contabilizzati, inclusi i dettagli dello scopo aziendale, chi ha accesso ad essi e cosa accadrà sul dispositivo.
Sapere che tipo di dati vengono trasmessi ed elaborati sui dispositivi: dobbiamo sapere cosa c’è nei nostri ambienti e cosa sta accadendo nei nostri ambienti per essere in grado di gestirli adeguatamente. Per fare ciò, dopo aver verificato e procurato i dispositivi, assicurati che i dispositivi siano inclusi nel quadro generale della sicurezza informatica e che le migliori pratiche e gli standard di sicurezza informatica vengano applicati ai dispositivi di stampa.
Ciò significa applicare le procedure di gestione delle risorse e garantire che i dispositivi siano registrati nel registro dell’organizzazione database di gestione della configurazione (CMDB) o simile tipo di sistema di registrazione. Assicurati che la proprietà sia annotata, inclusa la posizione e lo scopo, in quanto ciò ti consente di sapere cosa c’è nell’ambiente dell’organizzazione per aiutare a gestire.
Assicurati che i dispositivi siano configurati per soddisfare le migliori pratiche e gli standard di sicurezza informatica: un dispositivo di stampa può avere più di 250 impostazioni di sicurezza, ma questo non significa nulla a meno che non siano configurati correttamente.
Applica le best practice e gli standard per la sicurezza di dati e documenti ai dispositivi di stampa. Questo è normalmente trascurato e se un’organizzazione deve rispettare l’Health Insurance Portability and Accountability Act (HIPAA) o il Regolamento generale sulla protezione dei dati (GDPR), ad esempio, la stampa è spesso nell’ambito, sebbene non adeguatamente affrontata e gestita con quelle requisiti.
Inoltre, adotta modelli che includano zero-trust, igiene informatica, segmentazione, identificazione del dispositivo e certificati del dispositivo e così via, per evidenziare l’affidabilità zero e garantire che un dispositivo possa essere considerato sulla rete.
Il dispositivo deve essere autenticato, così come l’individuo che utilizza il dispositivo, poiché sia il dispositivo che l’identità dell’utente devono essere autenticati e autorizzati per accedere alla rete e ricondurla a zero-trust.
Ciò include l’applicazione di best practice e standard di accesso logico al dispositivo di stampa: in molti casi, i dispositivi vengono acquistati e installati e chiunque può connettersi ai dispositivi, il che significa che non sappiamo cosa sta facendo il personale sui dispositivi e non vi è alcuna responsabilità e spesso zero tracciabilità, quando si verifica un evento di sicurezza. Questo crea un vettore per gli avversari di infiltrarsi nelle organizzazioni.
Inoltre, le persone possono salvare i dati su unità USB sul dispositivo di stampa, mentre altrimenti potrebbero non essere in grado di farlo con qualsiasi altro dispositivo dell’organizzazione. Il punto è far pensare a tutti i dispositivi di stampa come qualsiasi altro dispositivo di elaborazione.
La governance della sicurezza informatica dell’organizzazione, che include politiche chiave, dovrebbe essere applicata all’intero ambiente di stampa end-to-end. Ciò include i server, i database, gli strumenti per gestire il parco stampanti e così via. Inoltre, alla stampa si applicano la strategia, i processi e le procedure di applicazione delle patch e di protezione degli endpoint dell’organizzazione.
Pertanto, i dispositivi di stampa, come qualsiasi altro endpoint, necessitano di protezioni di sicurezza informatica e devono far parte dei processi e delle procedure di patch. I dispositivi di stampa dovrebbero avere funzionalità di registrazione della sicurezza informatica e tali funzionalità dovrebbero essere abilitate. I log dovrebbero essere inseriti nel SIEM per essere monitorati per comportamenti anomali, vulnerabilità e così via.
Anche l’ambiente di stampa e i dispositivi di stampa dovrebbero essere inclusi nelle strategie del ciclo di vita del sistema dell’organizzazione, poiché tutte le tecnologie alla fine diventano legacy e devono essere ritirate. Idealmente, dovremmo garantire un’attestazione di distruzione per garantire che la tecnologia non sia più in uso in qualsiasi parte dell’organizzazione per ridurre il rischio di sicurezza informatica. Eventi recenti come l’incidente di sicurezza di SolarWinds rendere tutti questi punti cruciali da considerare nella strategia di stampa/strategia di sicurezza informatica.
Il 12 maggio 2021, L’ordine esecutivo della Casa Bianca sul miglioramento della sicurezza informatica degli Stati Uniti è stato firmato. Per guidare alcuni dei punti sopra la casa, l’ordine esecutivo della Casa Bianca definisce il rilevamento e la risposta degli endpoint (EDR) come un componente critico dell’infrastruttura IT. L’ordine esecutivo rafforza l’importanza degli standard di sicurezza informatica negli appalti, nell’uso e nella gestione dei dispositivi.
Di conseguenza, sfida tutti i fornitori di dispositivi end-point, inclusa la stampa, a garantire che dispongano di tecnologie che rendano i dispositivi prontamente rilevabili e identificabili sulla rispettiva rete e abbiano la capacità di soddisfare gli elementi sopra indicati, il che include la possibilità di produrre informazioni fruibili per consentire la capacità di rispondere a comportamenti anomali, vulnerabilità, eventi di sicurezza informatica e così via.
Anche se l’organizzazione ha la migliore strategia di sicurezza informatica e svolge un lavoro fantastico, compresa la stampa, abbiamo bisogno di personale ben qualificato e diversificato per sapere come eseguire la strategia e aiutarci a svolgere bene il lavoro di sicurezza informatica.
Una delle nostre sfide nella sicurezza informatica continua ad essere quella di essere a corto di personale, sotto budget e senza personale qualificato, secondo ISACA Rapporto sullo stato della sicurezza informatica 2021. I responsabili delle assunzioni hanno difficoltà a trovare personale qualificato per la sicurezza informatica, quindi cosa possiamo fare al riguardo? Concedi al personale il tempo di essere istruito e formato e fornisci un sostegno alla comunità per sensibilizzare le comunità sulle incredibili opportunità nella sicurezza informatica.
Una volta assunto personale qualificato per la sicurezza informatica, fornire tempo per la formazione continua poiché la sicurezza informatica è un campo multiforme e multidisciplinare in continua evoluzione e in continua evoluzione e richiede alle persone di continuare a imparare a stare al passo con i cambiamenti in il panorama delle minacce
I punti di cui sopra non sono onnicomprensivi in quanto si riferiscono a una strategia di stampa di sicurezza informatica, ma sono utili da considerare poiché la strategia viene inizialmente affrontata.
I membri di ISACA Michael Howard e la dott.ssa Kimberlee Ann Brannock sono rispettivamente capo consigliere per la sicurezza di HP e capo della pratica di analisi e sicurezza di WW e consigliere senior per la sicurezza di HP.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito