1 00:00:03,000 --> 00:00:04,640 Bentornati. 2 00:00:04,640 --> 00:00:08,920 Finora, abbiamo imparato cos'è il cybersecurity risk e come valutarlo (assess). 3 00:00:09,840 --> 00:00:11,600 Ora arriva il passo successivo. 4 00:00:11,600 --> 00:00:13,280 Mitigating risk. 5 00:00:13,280 --> 00:00:18,240 Questa lezione copre come le organizzazioni riducono il risk applicando security controls. 6 00:00:18,640 --> 00:00:22,560 Le difese del mondo reale che proteggono persone, sistemi e dati. 7 00:00:23,880 --> 00:00:26,920 Risk mitigation significa intraprendere azioni per ridurre o 8 00:00:26,920 --> 00:00:30,680 la likelihood (probabilità) che una minaccia accada, o l'impact (impatto) se accade. 9 00:00:31,600 --> 00:00:34,400 La Mitigation non rimuove il risk completamente, 10 00:00:34,400 --> 00:00:37,400 ma lo abbassa a un livello accettabile. 11 00:00:37,520 --> 00:00:39,680 Per esempio, imporre 12 00:00:39,680 --> 00:00:42,680 l'MFA riduce la possibilità di stolen credentials. 13 00:00:43,680 --> 00:00:46,480 Usare i backups limita il danno da ransomware. 14 00:00:46,480 --> 00:00:49,640 La Risk mitigation trasforma la strategia in protezione. 15 00:00:50,880 --> 00:00:54,240 Ci sono tre tipi principali di security controls usati per fare mitigate del risk. 16 00:00:54,720 --> 00:00:57,120 Technical controls. 17 00:00:57,120 --> 00:00:59,960 Protezioni software e hardware come firewalls, 18 00:00:59,960 --> 00:01:02,800 encryption, Access Control Lists, 19 00:01:02,800 --> 00:01:04,360 antivirus. 20 00:01:04,360 --> 00:01:06,960 2. Administrative controls. 21 00:01:06,960 --> 00:01:09,720 Policy e procedure come security training, 22 00:01:09,720 --> 00:01:12,360 background checks, e incident response plans. 23 00:01:13,360 --> 00:01:14,440 3. 24 00:01:14,440 --> 00:01:16,080 Physical controls. 25 00:01:16,080 --> 00:01:20,800 Barriere fisiche come security badges, porte chiuse, e surveillance cameras. 26 00:01:21,720 --> 00:01:23,960 Una difesa forte usa tutti e tre 27 00:01:23,960 --> 00:01:26,640 chiamata Defense in Depth. 28 00:01:26,640 --> 00:01:29,640 I controls sono anche categorizzati in base alla loro funzione. 29 00:01:29,640 --> 00:01:33,080 Preventive: fermano gli incidenti prima che accadano, es. 30 00:01:33,080 --> 00:01:39,400 access controls, MFA. Detective: identificano gli incidenti velocemente, es. 31 00:01:39,400 --> 00:01:43,560 Intrusion Detection Systems, logs. Corrective: aiutano 32 00:01:43,560 --> 00:01:45,760 a recuperare dopo un incidente, es. 33 00:01:45,760 --> 00:01:48,040 backups, patching. 34 00:01:48,040 --> 00:01:51,480 Ogni programma di sicurezza forte usa una combinazione di questi controls 35 00:01:51,480 --> 00:01:54,480 per ridurre il danno e rispondere efficacemente. 36 00:01:55,240 --> 00:01:58,480 Guardiamo alcuni esempi del mondo reale di risk mitigation. 37 00:01:59,160 --> 00:02:02,280 Il Patch management corregge vulnerabilities note 38 00:02:02,280 --> 00:02:04,760 prima che gli attaccanti le sfruttino. 39 00:02:04,760 --> 00:02:07,080 Il User awareness training riduce 40 00:02:07,080 --> 00:02:10,080 il risk phishing insegnando agli utenti cosa guardare. 41 00:02:10,720 --> 00:02:15,000 La Network segmentation limita la diffusione del malware attraverso i sistemi. 42 00:02:15,600 --> 00:02:21,000 La mitigation efficace è a livelli: se una difesa fallisce, altre possono ancora proteggerti. 43 00:02:22,240 --> 00:02:24,320 Come scegli il control giusto? 44 00:02:24,320 --> 00:02:27,320 Dipende dal risk level. 45 00:02:27,600 --> 00:02:29,160 High risk: 46 00:02:29,160 --> 00:02:31,360 Controls più forti. 47 00:02:31,360 --> 00:02:34,080 Il tipo di asset protetto, es. 48 00:02:34,080 --> 00:02:37,080 dati clienti, documenti interni, 49 00:02:37,080 --> 00:02:40,080 il budget dell'organizzazione e la tolleranza al risk. 50 00:02:40,240 --> 00:02:42,960 La Risk mitigation riguarda l'equilibrio, 51 00:02:42,960 --> 00:02:45,960 ridurre il risk supportando le operazioni e gli obiettivi. 52 00:02:46,440 --> 00:02:48,640 Pronto per un piccolo quiz di riepilogo? 53 00:02:48,640 --> 00:02:49,680 Domanda uno. 54 00:02:49,680 --> 00:02:52,680 Quale dei seguenti è un technical control? 55 00:02:52,680 --> 00:02:55,440 A manuale di security policy? 56 00:02:55,440 --> 00:02:58,320 B employee awareness training. 57 00:02:58,320 --> 00:03:01,320 C scanner biometrico di impronte digitali. 58 00:03:01,320 --> 00:03:04,320 D firewall che blocca traffico malevolo. 59 00:03:04,480 --> 00:03:07,480 Pausa e decidi. 60 00:03:11,160 --> 00:03:12,120 La risposta corretta è 61 00:03:12,120 --> 00:03:15,120 D un firewall è un technical control. 62 00:03:15,320 --> 00:03:18,320 Filtra il traffico basandosi su regole di sicurezza. 63 00:03:19,040 --> 00:03:22,680 Domanda due qual è l'obiettivo della risk mitigation? 64 00:03:23,640 --> 00:03:26,480 A eliminare tutte le minacce permanentemente. 65 00:03:26,480 --> 00:03:29,440 B trasferire il risk a un altro dipartimento. 66 00:03:29,440 --> 00:03:32,440 C ridurre la likelihood o l'impact delle minacce. 67 00:03:32,800 --> 00:03:36,880 D installare software antivirus su ogni dispositivo mobile. 68 00:03:37,400 --> 00:03:38,240 Riflettici bene. 69 00:03:43,520 --> 00:03:45,320 La risposta corretta è C. 70 00:03:45,320 --> 00:03:49,520 Mitigation significa ridurre il risk, non necessariamente eliminarlo interamente. 71 00:03:50,280 --> 00:03:54,120 Domanda finale che tipo di control è un security audit log? 72 00:03:55,280 --> 00:03:58,600 A preventive B detective C 73 00:03:59,160 --> 00:04:02,160 corrective D administrative. Pausa. 74 00:04:07,440 --> 00:04:08,680 La scelta corretta è. 75 00:04:08,680 --> 00:04:11,680 B gli audit logs sono detective controls. 76 00:04:11,720 --> 00:04:14,720 Aiutano a individuare e analizzare attività sospette. 77 00:04:15,640 --> 00:04:17,200 Eccellente lavoro. 78 00:04:17,200 --> 00:04:19,880 Ora capisci come fare mitigate del cybersecurity risk 79 00:04:19,880 --> 00:04:21,640 usando una gamma di controls. 80 00:04:21,640 --> 00:04:24,640 Technical, physical, e administrative. 81 00:04:25,160 --> 00:04:28,160 Nella prossima lezione, vedremo come le security policies 82 00:04:28,160 --> 00:04:31,720 forniscono il quadro e il meccanismo di applicazione dietro quei controls. 83 00:04:32,240 --> 00:04:35,320 Continuiamo a costruire il tuo set di abilità strategiche di cybersecurity.