1 00:00:03,000 --> 00:00:03,880 Benvenuti al modulo 2 00:00:03,880 --> 00:00:06,880 quattro: risk management e policy di sicurezza. 3 00:00:07,320 --> 00:00:10,640 La Cybersecurity non riguarda solo la risoluzione di problemi tecnici. 4 00:00:10,800 --> 00:00:13,800 Riguarda il prendere decisioni di fronte al rischio. 5 00:00:13,880 --> 00:00:17,680 In questa lezione, definiremo cosa significa risk nella cybersecurity, 6 00:00:17,880 --> 00:00:20,160 come differisce da threats e vulnerabilities, 7 00:00:20,160 --> 00:00:23,160 e perché è centrale per costruire difese forti. 8 00:00:23,880 --> 00:00:27,360 Il Cybersecurity risk è il potenziale di perdita o danno 9 00:00:27,560 --> 00:00:30,480 quando una threat sfrutta una vulnerability. 10 00:00:30,480 --> 00:00:31,920 In termini semplici: 11 00:00:31,920 --> 00:00:34,160 Risk uguale Likelihood 12 00:00:34,160 --> 00:00:39,760 per Impact. O: Risk uguale Threat più Vulnerability più Consequence. 13 00:00:39,800 --> 00:00:44,280 Per esempio, se un hacker può sfruttare software obsoleto 14 00:00:44,520 --> 00:00:47,520 (vulnerability) per rubare dati clienti 15 00:00:47,520 --> 00:00:50,520 (impact), quello è un serio risk. 16 00:00:50,880 --> 00:00:53,880 Il Risk aiuta a dare priorità a ciò che richiede più attenzione. 17 00:00:54,920 --> 00:00:56,880 Analizziamolo ulteriormente. 18 00:00:56,880 --> 00:00:59,400 Una threat è qualcosa che potrebbe causare danno. 19 00:00:59,400 --> 00:01:04,480 Come malware, un hacker, o un insider. Una vulnerability è una debolezza. 20 00:01:04,840 --> 00:01:08,840 Come software obsoleto, password deboli o sistemi non sicuri. 21 00:01:09,600 --> 00:01:13,240 Il Risk si verifica solo quando una threat può sfruttare una vulnerability. 22 00:01:14,200 --> 00:01:15,440 Capire la differenza 23 00:01:15,440 --> 00:01:18,440 ti aiuta a valutare e rispondere più efficacemente. 24 00:01:19,360 --> 00:01:22,360 Ecco alcuni esempi di risk nella vita reale. 25 00:01:22,680 --> 00:01:25,680 Un sistema senza patch è vulnerabile al ransomware. 26 00:01:26,840 --> 00:01:28,680 Un ex dipendente mantiene 27 00:01:28,680 --> 00:01:31,680 l'accesso agli strumenti interni. 28 00:01:31,680 --> 00:01:35,160 Un cloud storage bucket è misconfigured e aperto a internet. 29 00:01:36,000 --> 00:01:39,160 Questi non sono solo problemi tecnici, sono business risks. 30 00:01:39,920 --> 00:01:42,600 Possono causare perdita di dati, downtime, problemi 31 00:01:42,600 --> 00:01:45,600 legali, e reputational damage. 32 00:01:46,200 --> 00:01:48,040 Non puoi aggiustare tutto. 33 00:01:48,040 --> 00:01:50,400 Ecco perché il risk management è importante. 34 00:01:50,400 --> 00:01:54,080 Ti aiuta a focalizzare le risorse dove contano di più. 35 00:01:54,640 --> 00:01:57,560 Allineare la cybersecurity con gli obiettivi aziendali. 36 00:01:57,560 --> 00:02:00,680 Prendere decisioni informate basate su likelihood e impact. 37 00:02:01,240 --> 00:02:04,480 Per esempio, bloccare un breach raro ma catastrofico 38 00:02:04,480 --> 00:02:07,480 può essere più urgente del patching di un sistema a basso risk. 39 00:02:07,960 --> 00:02:11,880 Il pensiero basato sul risk trasforma la sicurezza da una lista di controllo a una strategia. 40 00:02:13,080 --> 00:02:16,080 Prima di concludere, ricapitoliamo i termini chiave. 41 00:02:16,600 --> 00:02:19,600 Threat: Qualcosa che potrebbe causare danno. 42 00:02:19,600 --> 00:02:22,920 Vulnerability: è una debolezza che può essere sfruttata. 43 00:02:23,640 --> 00:02:26,280 Risk: il potenziale di perdita. 44 00:02:26,280 --> 00:02:28,880 Combinando threat e vulnerability. 45 00:02:28,880 --> 00:02:31,880 Impact: il danno che si verificherebbe. 46 00:02:32,320 --> 00:02:35,120 Likelihood: La probabilità che accada. 47 00:02:35,120 --> 00:02:38,080 Nelle prossime lezioni, ci immergeremo su come le organizzazioni 48 00:02:38,080 --> 00:02:41,080 identificano, misurano e riducono questi risks. 49 00:02:41,560 --> 00:02:43,720 Pronto per un piccolo quiz di riepilogo? 50 00:02:43,720 --> 00:02:47,800 Domanda uno cosa definisce meglio il cybersecurity risk? 51 00:02:48,640 --> 00:02:51,840 A il numero di scansioni antivirus a settimana. 52 00:02:52,440 --> 00:02:55,120 B il numero totale di utenti in un sistema. 53 00:02:55,120 --> 00:02:59,720 C la probabilità che una threat sfrutti una vulnerability causando danno. 54 00:03:00,560 --> 00:03:03,640 D il tipo di crittografia usata su un sito web. 55 00:03:04,120 --> 00:03:05,520 Pausa e decidi. 56 00:03:10,840 --> 00:03:12,440 La risposta corretta è C. 57 00:03:12,440 --> 00:03:14,200 Risk è il potenziale di danno 58 00:03:14,200 --> 00:03:17,200 quando una threat sfrutta con successo una vulnerability. 59 00:03:17,920 --> 00:03:21,160 Domanda due quale di queste è una vulnerability? 60 00:03:21,720 --> 00:03:24,640 A un hacker che cerca di rubare dati. 61 00:03:24,640 --> 00:03:27,160 B Una notizia su un breach. 62 00:03:27,160 --> 00:03:29,920 C un unpatched server. 63 00:03:29,920 --> 00:03:32,280 D un phishing attack. 64 00:03:32,280 --> 00:03:35,280 Pensaci attentamente. 65 00:03:38,680 --> 00:03:40,440 La risposta corretta è C. 66 00:03:40,440 --> 00:03:43,440 Un unpatched server è una vulnerability. 67 00:03:43,440 --> 00:03:46,040 Può essere sfruttato da una threat. 68 00:03:46,040 --> 00:03:47,520 Domanda finale. 69 00:03:47,520 --> 00:03:50,520 Quale formula rappresenta meglio come misuriamo il risk? 70 00:03:50,960 --> 00:03:54,200 A risk uguale velocità più uptime. 71 00:03:54,240 --> 00:03:58,080 B risk uguale impact per likelihood. 72 00:03:58,120 --> 00:04:01,800 C risk uguale lunghezza password diviso tempo. 73 00:04:02,160 --> 00:04:05,160 D risk uguale tempi di crittografia. 74 00:04:05,160 --> 00:04:06,120 Torna indietro. 75 00:04:06,120 --> 00:04:09,120 Prenditi un secondo. 76 00:04:12,360 --> 00:04:14,760 La scelta corretta è B. 77 00:04:14,760 --> 00:04:18,680 Il Risk è comunemente valutato come una combinazione di likelihood e impact. 78 00:04:20,000 --> 00:04:21,280 Ottimo lavoro. 79 00:04:21,280 --> 00:04:25,240 Ora capisci cos'è il cybersecurity risk, come differisce 80 00:04:25,240 --> 00:04:29,400 da threats e vulnerabilities, e perché è centrale nella pianificazione della sicurezza. 81 00:04:29,920 --> 00:04:34,120 Nella prossima lezione, vedremo come le organizzazioni identificano 82 00:04:34,320 --> 00:04:38,440 e valutano il risk usando framework strutturati ed esempi del mondo reale. 83 00:04:39,840 --> 00:04:42,280 Continuiamo a costruire le tue abilità strategiche.