Che cos'è la difesa in profondità?
La difesa in profondità è un concetto di sicurezza informatica (IT) che prevede l'uso di più livelli di sicurezza per proteggere le informazioni. Ciò non si riferisce all'uso di particolari programmi software, ma è una metodologia di "best practice" che può essere utilizzata come linea guida per la protezione di un sistema. Ci sono tre componenti di base per usare questo approccio - persone, tecnologia e operazioni - e proteggere tutti e tre i componenti crea una forte sovrapposizione nella sicurezza. La difesa in profondità si basa su un concetto militare in cui si possono usare livelli sfalsati di difesa per rallentare l'avanzata dell'opposizione.
L'idea alla base di un approccio di difesa approfondita alla sicurezza IT è che per proteggere i dati dovrebbero essere utilizzati più livelli di protezione. Ciò significa che, sebbene uno scanner antivirus possa essere un modo efficace per tenere lontano il software dannoso, dovrebbe anche essere associato a un programma firewall, i dati sensibili dovrebbero essere crittografati e protetti da password e gli utenti dovrebbero essere istruiti sulle migliori pratiche. Le pratiche di "difesa in profondità" sono state stabilite dalla National Security Agency (NSA) degli Stati Uniti per proteggere i sistemi informatici da possibili attacchi.
Ci sono tre componenti principali nella creazione di un sistema di difesa in profondità, che sono le persone che hanno accesso al sistema, la tecnologia utilizzata e le operazioni o la gestione di quel sistema. Le persone includono non solo i dipendenti di un'azienda, che possono essere autorizzati ad accedere a dati sensibili, ma anche quelli che potrebbero voler attaccare un'azienda e accedere alle informazioni in modo illegale. Ai dipendenti dovrebbero essere insegnate le migliori pratiche e si dovrebbe vedere una notevole presenza di sicurezza per rafforzare l'importanza delle persone come componente della sicurezza IT.
L'attuale tecnologia utilizzata in un sistema è anche vitale per creare un approccio di difesa approfondito alla sicurezza. Ciò significa che il software deve essere affidabile e verificato da terze parti affidabili che hanno testato il software. Dovrebbero essere stabiliti livelli di sicurezza tecnologica, tra cui crittografia, firewall, sistemi per il monitoraggio dell'accesso ai dati e protezione con password dei terminali dei computer. Anche le operazioni coinvolte in questo tipo di progetto sono fondamentali, in quanto un'efficace gestione delle persone e della tecnologia è l'unico modo per garantire che questi sistemi siano installati e utilizzati correttamente.
La difesa in profondità è progettata non solo per proteggere meglio le informazioni, ma anche per rallentare e rilevare gli attacchi a un'azienda o agenzia. Questo approccio riconosce che un attacco è una questione di "quando" e non di "se", e quindi il sistema è progettato per creare una difesa a più livelli per rallentare un attacco. Poiché un attacco richiede quindi più tempo per essere completato, è possibile utilizzare altri sistemi per rilevarlo. Ciò consente a un'azienda o agenzia di proteggere non solo i dati, ma anche di identificare e agire contro gli aggressori che tentano di accedere a tali dati illegalmente.