1 00:00:03,560 --> 00:00:05,920 Abbiamo parlato di cyber attacks. 2 00:00:05,920 --> 00:00:07,720 Ora passiamo alla difesa. 3 00:00:07,720 --> 00:00:09,960 Come si costruisce realmente un sistema sicuro? 4 00:00:09,960 --> 00:00:12,760 Tutto inizia con i principi fondamentali della cyber security. 5 00:00:12,760 --> 00:00:14,560 Queste non sono solo best practice. 6 00:00:14,560 --> 00:00:17,160 Sono la spina dorsale di ogni decisione nella sicurezza. 7 00:00:17,160 --> 00:00:21,000 In questa lezione, esploreremo concetti fondamentali come la CIA triad, 8 00:00:21,000 --> 00:00:23,280 least privilege e zero trust. 9 00:00:23,280 --> 00:00:26,720 Capire questi ti aiuterà a prevenire attacchi, minimizzare i danni, 10 00:00:26,920 --> 00:00:29,920 e costruire difese più forti. 11 00:00:30,440 --> 00:00:33,440 Al cuore della cyber security c'è la CIA triad. 12 00:00:34,240 --> 00:00:37,720 Sta per Confidentiality, Integrity, e Availability. 13 00:00:38,120 --> 00:00:40,320 I tre pilastri dei sistemi sicuri. 14 00:00:40,320 --> 00:00:43,280 Confidentiality significa proteggere le informazioni sensibili 15 00:00:43,280 --> 00:00:46,280 cosicché solo le persone autorizzate possano accedervi. 16 00:00:46,400 --> 00:00:49,560 Pensa a password, crittografia e access controls. 17 00:00:49,760 --> 00:00:52,760 Integrity riguarda il mantenere i dati accurati e inalterati. 18 00:00:53,240 --> 00:00:57,400 Hashing, firme digitali e audit trails aiutano a preservare l'integrity. 19 00:00:57,640 --> 00:01:00,960 Availability assicura che sistemi e dati siano accessibili quando necessario. 20 00:01:01,200 --> 00:01:03,960 Nessun downtime. Nessun crash. 21 00:01:03,960 --> 00:01:07,520 Backups, protezione e ridondanza aiutano qui. 22 00:01:07,800 --> 00:01:09,600 Bilanciare tutti e tre è la chiave. 23 00:01:09,600 --> 00:01:11,320 Troppo di uno può indebolire gli altri. 24 00:01:12,680 --> 00:01:14,840 Il prossimo principio chiave è least privilege. 25 00:01:14,840 --> 00:01:18,560 Significa che utenti e persino programmi dovrebbero avere solo l'accesso di cui hanno bisogno, 26 00:01:18,600 --> 00:01:19,520 niente di più. 27 00:01:19,520 --> 00:01:23,240 Per esempio, un addetto al customer support non dovrebbe avere diritti admin, 28 00:01:23,720 --> 00:01:27,440 e un'app non dovrebbe poter scrivere nelle cartelle di sistema a meno che non sia necessario. 29 00:01:27,640 --> 00:01:31,680 Se gli attaccanti entrano in un account a basso privilegio, non possono fare molti danni. 30 00:01:31,920 --> 00:01:33,480 Poi c'è defense in depth. 31 00:01:33,480 --> 00:01:35,800 Questo significa usare multipli livelli di sicurezza. 32 00:01:35,800 --> 00:01:38,120 Un firewall da solo non basta. 33 00:01:38,120 --> 00:01:41,880 Hai bisogno anche di antivirus, access control, multifactor 34 00:01:41,880 --> 00:01:45,280 authentication, monitoring tools, e backups. 35 00:01:46,080 --> 00:01:49,080 Se un livello fallisce, gli altri catturano la minaccia. 36 00:01:52,680 --> 00:01:55,160 Security by design significa pensare alla sicurezza 37 00:01:55,160 --> 00:01:58,160 fin dall'inizio, non come un ripensamento. 38 00:01:58,280 --> 00:02:00,960 Questo include progettare flussi di login sicuri, 39 00:02:00,960 --> 00:02:05,280 proteggere i dati a riposo e in transito, e pianificare default sicuri. 40 00:02:05,520 --> 00:02:07,440 E poi abbiamo zero trust. 41 00:02:07,440 --> 00:02:09,440 Un approccio più nuovo ma potente. 42 00:02:09,440 --> 00:02:12,440 Significa non presumere mai che qualcuno o qualcosa sia affidabile, 43 00:02:12,440 --> 00:02:14,640 sia dentro che fuori la tua rete. 44 00:02:14,640 --> 00:02:16,080 Tutti devono autenticarsi. 45 00:02:16,080 --> 00:02:17,960 Ogni dispositivo deve essere verificato. 46 00:02:17,960 --> 00:02:20,880 Anche i dipendenti che si connettono dall'ufficio devono superare i controlli. 47 00:02:20,880 --> 00:02:23,080 Zero trust limita il lateral movement. 48 00:02:23,080 --> 00:02:26,760 Quindi se gli attaccanti violano una parte di un sistema, non possono muoversi liberamente. 49 00:02:28,200 --> 00:02:30,680 Fermiamoci per affrontare alcuni errori comuni. 50 00:02:30,680 --> 00:02:33,680 Primo, più sicurezza non significa sempre migliore sicurezza. 51 00:02:33,920 --> 00:02:36,960 Sovracomplicare le cose può confondere gli utenti e portare a rischiosi 52 00:02:36,960 --> 00:02:39,960 workarounds come scrivere password su post-it. 53 00:02:40,160 --> 00:02:43,120 Secondo, troppo accesso è un rischio enorme. 54 00:02:43,120 --> 00:02:45,680 Rompe il principio di least privilege. 55 00:02:45,680 --> 00:02:48,680 Fidarsi troppo dei sistemi interni è una ricetta per il disastro. 56 00:02:48,840 --> 00:02:53,280 Insider threat, misconfigurations o account dipendenti compromessi sono rischi 57 00:02:53,280 --> 00:02:54,000 reali. 58 00:02:54,000 --> 00:02:56,960 I sistemi più forti sono semplici, chiari, 59 00:02:56,960 --> 00:02:59,960 e costruiti su principi solidi. 60 00:03:00,120 --> 00:03:02,640 Ricapitoliamo i principi di sicurezza chiave. 61 00:03:02,640 --> 00:03:05,280 La CIA triad ci ricorda di proteggere la 62 00:03:05,280 --> 00:03:09,120 confidentiality dei dati, assicurare l'integrity, e mantenere l'availability. 63 00:03:09,440 --> 00:03:12,360 Least privilege restringe l'accesso solo a ciò che è necessario. 64 00:03:12,360 --> 00:03:15,360 Defense in depth costruisce multipli livelli di protezione. 65 00:03:15,480 --> 00:03:17,520 Security by design e zero trust. 66 00:03:17,520 --> 00:03:20,440 Adottare un approccio proattivo per limitare l'esposizione. 67 00:03:20,440 --> 00:03:23,440 Questi principi sono il progetto per un sistema sicuro, 68 00:03:23,680 --> 00:03:26,160 e ti aiutano a rispondere quando avvengono gli attacchi. 69 00:03:26,160 --> 00:03:27,400 Pronto per un rapido quiz? 70 00:03:28,680 --> 00:03:29,880 Tempo di quiz. 71 00:03:29,880 --> 00:03:31,800 Cosa protegge la confidentiality? 72 00:03:31,800 --> 00:03:34,080 A l'uptime del sistema. 73 00:03:34,080 --> 00:03:37,920 B l'accesso alle informazioni C l'accuratezza dei dati. 74 00:03:38,120 --> 00:03:39,480 D le pianificazioni di backup. 75 00:03:39,480 --> 00:03:42,480 Pausa per un momento. 76 00:03:46,600 --> 00:03:48,280 La risposta corretta è B. 77 00:03:48,280 --> 00:03:51,120 Confidentiality assicura che solo gli utenti autorizzati 78 00:03:51,120 --> 00:03:54,120 possano accedere alle informazioni. 79 00:03:54,560 --> 00:03:56,160 Cosa significa least privilege? 80 00:03:56,160 --> 00:03:58,320 A tutti ottengono accesso completo. 81 00:03:58,320 --> 00:04:01,200 B gli utenti possono resettare le password degli altri. 82 00:04:01,200 --> 00:04:04,200 C solo gli amministratori possono usare la rete. 83 00:04:04,280 --> 00:04:07,760 D utenti e programmi ottengono solo l'accesso di cui hanno bisogno. 84 00:04:08,040 --> 00:04:11,040 Pensaci su. 85 00:04:14,480 --> 00:04:16,840 La risposta corretta è D. 86 00:04:16,840 --> 00:04:19,920 Least privilege limita l'accesso per ridurre il rischio. 87 00:04:21,760 --> 00:04:23,160 Ultima domanda 88 00:04:23,160 --> 00:04:25,680 cosa descrive meglio l'approccio zero trust? 89 00:04:25,680 --> 00:04:29,120 A non fidarsi di alcun utente o dispositivo di default. 90 00:04:29,360 --> 00:04:32,240 B fidarsi di tutti finché non infrangono le regole. 91 00:04:32,240 --> 00:04:35,240 C permettere accesso completo all'interno dell'azienda. 92 00:04:35,360 --> 00:04:38,400 D monitorare solo gli utenti esterni. 93 00:04:38,640 --> 00:04:39,480 Riflettici bene. 94 00:04:45,400 --> 00:04:47,520 La risposta corretta è a zero. 95 00:04:47,520 --> 00:04:49,680 Trust significa verificare ogni utente e dispositivo. 96 00:04:49,680 --> 00:04:53,120 Nessuna supposizione. Ottimo lavoro oggi. 97 00:04:53,400 --> 00:04:56,760 Hai imparato i principi fondamentali che alimentano una forte cybersecurity, 98 00:04:57,160 --> 00:05:00,720 confidentiality, integrity, availability, 99 00:05:01,200 --> 00:05:05,080 least privilege, defense in depth, e zero trust. 100 00:05:05,320 --> 00:05:07,440 Queste idee non sono solo teoria. 101 00:05:07,440 --> 00:05:08,040 Le vedrai 102 00:05:08,040 --> 00:05:11,520 applicate in tools e sistemi del mondo reale iniziando proprio dalla prossima lezione. 103 00:05:11,840 --> 00:05:14,640 Parlando di tools, dopo esploreremo firewalls, 104 00:05:14,640 --> 00:05:17,640 antivirus software, e come ti aiutano a rimanere protetto. 105 00:05:17,720 --> 00:05:18,400 Ci vediamo lì.