{"id":2215,"date":"2023-03-07T11:40:42","date_gmt":"2023-03-07T10:40:42","guid":{"rendered":"https:\/\/www.armonie.group\/come-scegliere-il-vostro-consulente-di-cybersecurity-ibm-i\/"},"modified":"2023-10-03T10:35:14","modified_gmt":"2023-10-03T08:35:14","slug":"come-scegliere-il-vostro-consulente-di-cybersecurity-ibm-i","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/it\/come-scegliere-il-vostro-consulente-di-cybersecurity-ibm-i\/","title":{"rendered":"Come scegliere il vostro consulente di cybersecurity IBM i"},"content":{"rendered":"[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; background_color=&#8221;#0c8dc9&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_align=&#8221;center&#8221; header_2_text_color=&#8221;#01013A&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_margin=&#8221;||-16px||false|false&#8221; custom_padding=&#8221;30px|30px||30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h1 class=\"post_link\">Come scegliere il vostro  <br>consulente di sicurezza su IBM i?<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;3.22&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_text_color=&#8221;#000000&#8243; text_font_size=&#8221;13px&#8221; text_line_height=&#8221;1.4em&#8221; background_color=&#8221;rgba(13,189,224,0.39)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Nonostante tutti i vantaggi in termini di sicurezza che un AS\/400 pu\u00f2 offrire, gli attacchi in corso stanno costringendo i proprietari a mettere in atto le migliori pratiche per la loro organizzazione: \u00e8 in gioco la capacit\u00e0 di garantire una produzione continua, cos\u00ec come i vari rischi legali associati alla possibile perdita di dati.  <\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Bob Losey spiega il punto di vista di Bruce Bading, esperto di sicurezza IBM i.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Traduzione dell&#8217;articolo di Bob Losay per gentile concessione. Gennaio. 2023<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg&#8221; title_text=&#8221;Uomo che programma al computer, sfondo ufficio&#8221; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; filter_saturate=&#8221;0%&#8221; filter_sepia=&#8221;15%&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_3,1_3&#8243; _builder_version=&#8221;4.14.8&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#000000&#8243; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_color=&#8221;#000000&#8243; header_3_font=&#8221;Poppins|300|||||||&#8221; header_3_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<p><b>La sicurezza informatica di IBM i \u00e8 una delle principali priorit\u00e0 degli utenti IBM con cui parlo. Ho avuto la fortuna di lavorare con Bruce Bading, un vero esperto di sicurezza di IBM i. Con il suo permesso, questa \u00e8 una ristampa modificata di un&#8217;altra pubblicazione che desidero condividere.  <\/b><\/p>\n<p><strong>Esistono molte opzioni quando si tratta di consulenti di cybersecurity o di fornitori di servizi di sicurezza gestiti. Un modo per valutare le vostre scelte \u00e8 quello di chiedere quali sono le best practice di sicurezza consigliate dal consulente (o dalla sua azienda) per impostare le difese informatiche. Alcune best practice sono motivate da team organizzativi di grandi dimensioni o dai risultati dell&#8217;azienda. Tuttavia, esiste un altro modo per sviluppare linee guida sulla sicurezza, sfruttando i controlli e i benchmark del CIS attraverso l&#8217;adesione a CIS SecureSuite.<\/strong><\/p>\n<p><strong>I CIS Controls e i CIS Benchmarks sono best practice di sicurezza che aprono la strada al miglioramento delle difese attraverso un esclusivo processo di consenso della comunit\u00e0. Lavorando con molti professionisti della sicurezza in tutto il mondo, il CIS sviluppa consigli di sicurezza globali (controlli CIS) e configurazioni di rafforzamento specifiche per le tecnologie (benchmark CIS).<\/strong><\/p>\n<p><strong>Vediamo come Bruce Bading, presidente di BFB Consulting, utilizza la sua iscrizione a CIS SecureSuite per rafforzare la sicurezza informatica dei suoi clienti. BFB Consulting fornisce servizi di difesa informatica per aiutare le organizzazioni a migliorare le loro politiche, i requisiti di conformit\u00e0 e le procedure informatiche.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Implementare la sicurezza fondamentale<\/h2>\n<p><span style=\"font-weight: 400;\">Con oltre 40 anni di esperienza nel campo della cybersecurity e della conformit\u00e0 normativa, Bading ha assistito alla crescita e allo sviluppo di diverse best practice. Dalla sua esperienza come CFO di una grande azienda industriale agli anni di esperienza in IBM come consulente senior di cybersecurity, ha imparato a sfruttare le risorse di CIS SecureSuite. Si basa su CIS Controls, CIS RAM (metodo di valutazione dei rischi) e CIS Benchmarks per aiutare i clienti a rendere operativa la sicurezza fondamentale. Bading utilizza CIS-CAT Pro, uno strumento di valutazione della configurazione, per mostrare ai suoi clienti le lacune di sicurezza nelle loro configurazioni: &#8220;<\/span><i><span style=\"font-weight: 400;\">CIS-CAT Pro \u00e8 una base davvero solida su cui \u00e8 possibile rivolgersi a qualsiasi cliente e mostrarglielo. Ecco cosa ci dice il Center for Internet Security per bloccare i vostri sistemi. Potete leggere ci\u00f2 che dice Tony Sager: smettete di inseguire le cose luccicanti e tornate alle basi.<\/span><\/i><span style=\"font-weight: 400;\">&#8220;.<\/span><\/p>\n<p> <span style=\"font-weight: 400;\"> Bading ha potuto constatare in prima persona come alcuni clienti cadano nella &#8216;sindrome del luccichio&#8217; e inseguano pretese di grandezza tecnica ignorando le migliori pratiche di base. &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">Dobbiamo tornare alla sicurezza fondamentale<\/span>\n<\/i><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8220;, insiste. Parte di questa sicurezza fondamentale comprende l&#8217;implementazione di best practice come i benchmark CIS e la valutazione della conformit\u00e0 e dell&#8217;aderenza alle regole. I clienti dovrebbero chiedere se i consulenti sono membri di CIS SecureSuite. In questo caso, possono chiedere di vedere i risultati del proprio CIS-CAT Pro per identificare eventuali lacune di sicurezza nella configurazione. L&#8217;esperienza del consulente pu\u00f2 quindi aiutare a colmare queste lacune e a risolvere eventuali problemi di sicurezza informatica.<\/span><\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<h2>Sicurezza in un ambiente ibrido<\/h2>\n<p><span style=\"font-weight: 400;\">I clienti di Bading operano in ambienti ibridi, ossia su infrastrutture on-premise e cloud. L&#8217;importante, dice Bading, \u00e8 identificare la criticit\u00e0 e la riservatezza di ogni dato. Il documento raccomanda che le informazioni private, come le informazioni di identificazione personale (PII) o altri dati riservati, siano archiviate in un cloud privato. Per i dati pubblici \u00e8 sufficiente un cloud pubblico. In secondo luogo, \u00e8 essenziale che le organizzazioni rafforzino gli ambienti cloud, ovunque siano ospitati. Il CIS fornisce le migliori pratiche di sicurezza per configurare in modo sicuro gli account e i servizi cloud su tre dei principali provider:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS AWS Foundations Benchmark<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS Azure Foundations Benchmark<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Benchmark CIS Google Cloud Platform Foundations<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Qualunque sia l&#8217;ambiente in cui si opera &#8211; on premise o cloud, pubblico o privato &#8211; le configurazioni sicure sono essenziali. &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">Ed \u00e8 questo che dobbiamo comunicare alle persone<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8220;, spiega Bading. &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">Dobbiamo rendere pi\u00f9 dure le immagini<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8220;.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><br><br><\/p>\n<h2>Collaborare e connettersi con la comunit\u00e0<\/h2>\n<p><span style=\"font-weight: 400;\">  Bading ha partecipato al processo di consenso della comunit\u00e0 CIS per contribuire allo sviluppo del primo IBM i Benchmark CIS. Gli piace essere collegato a una pi\u00f9 ampia comunit\u00e0 di sicurezza informatica e ha dichiarato: &#8220;<\/span><i><span style=\"font-weight: 400;\">Il mio prossimo obiettivo \u00e8 entrare in alcune delle altre comunit\u00e0.<\/span><\/i><span style=\"font-weight: 400;\">&#8220;Le comunit\u00e0 CIS sono un modo per fare rete con altri esperti tecnici, risolvere i problemi di sicurezza e raggiungere un consenso sulle migliori pratiche in materia di criminalit\u00e0 informatica&#8221;. &#8220;<\/span><i><span style=\"font-weight: 400;\">I professionisti hanno partecipato al dibattito<\/span><\/i><span style=\"font-weight: 400;\">&#8220;spiega Bading&#8221;.<\/span><i><span style=\"font-weight: 400;\">attraverso una comunit\u00e0, hanno chiuso il cerchio. Ed ecco cosa hanno detto collettivamente. Non si tratta di una sola persona o di una sola azienda, ma di un grande gruppo di individui che trasmettono lo stesso messaggio.<\/span><\/i><span style=\"font-weight: 400;\">.&#8221;<\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>Sicurezza seria per minacce serie<\/h2>\n<p><span style=\"font-weight: 400;\">&#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">I criminali informatici fanno sul serio<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8220;, avverte il signor Bading, &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">e non hanno paura di rompere le cose<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8220;. La determinazione dei criminali informatici dimostra che i clienti devono essere altrettanto seri nell&#8217;implementare le migliori pratiche e la conformit\u00e0. La sicurezza informatica \u00e8 un problema di business, non solo di IT. Per BFB Consulting e i suoi clienti, CIS SecureSuite Membership fornisce le risorse necessarie per implementare le best practice di sicurezza. &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">Firewall e antivirus non sono pi\u00f9 sufficienti nell&#8217;era dell&#8217;IA malevola, del malware fileless e metamorfico<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8220;, afferma Bading. &#8220;<\/span><i>\n  <span style=\"font-weight: 400;\">Dobbiamo costantemente alzare il tiro quando si tratta di sicurezza e controlli interni&#8221;.<\/span>\n<\/i><span style=\"font-weight: 400;\">.&#8221; Combinando i potenti CIS Benchmarks e CIS Controls, CIS SecureSuite Membership aiuta le organizzazioni a mantenere sicuri i sistemi configurati. \u00c8 una risorsa essenziale per sviluppare una vera sicurezza di base in tutta l&#8217;azienda.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Per saperne di pi\u00f9, visitate il sito <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p>Articolo originale in inglese: https: <a href=\"https:\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/\">\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/<\/a><\/p>\n<p>&nbsp;<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.14.8&#8243; custom_padding=&#8221;|||30px|false|false&#8221; border_width_left=&#8221;1px&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; header_2_font=&#8221;Montserrat|800|||||||&#8221; header_2_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<h2>Altri articoli che potrebbero piacervi<\/h2>[\/et_pb_text][et_pb_blog include_categories=&#8221;15&#8243; show_thumbnail=&#8221;off&#8221; show_more=&#8221;on&#8221; show_author=&#8221;off&#8221; show_categories=&#8221;off&#8221; show_excerpt=&#8221;off&#8221; show_pagination=&#8221;off&#8221; offset_number=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|600|||||||&#8221; header_text_color=&#8221;#0C71C3&#8243; header_font_size=&#8221;14px&#8221; meta_font=&#8221;Montserrat||||||||&#8221; meta_font_size=&#8221;11px&#8221; read_more_text_color=&#8221;#0C71C3&#8243; read_more_font_size=&#8221;11px&#8221; border_width_bottom_fullwidth=&#8221;1px&#8221; border_color_bottom_fullwidth=&#8221;#0C71C3&#8243; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Come scegliere il vostro consulente di sicurezza su IBM i? Nonostante tutti i vantaggi in termini di sicurezza che un AS\/400 pu\u00f2 offrire, gli attacchi in corso stanno costringendo i proprietari a mettere in atto le migliori pratiche per la loro organizzazione: \u00e8 in gioco la capacit\u00e0 di garantire una produzione continua, cos\u00ec [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[90],"tags":[94,92,97,98,96,93,95,100,99,102],"class_list":["post-2215","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-it","tag-as-400-it","tag-as400-it","tag-dati","tag-dati-it","tag-ibm-power-it","tag-ibmi-it","tag-server-di-potenza","tag-sicurezza","tag-sicurezza-dei-dati","tag-sicurezza-informatica"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/comments?post=2215"}],"version-history":[{"count":13,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2215\/revisions"}],"predecessor-version":[{"id":2255,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2215\/revisions\/2255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media\/2209"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media?parent=2215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/categories?post=2215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/tags?post=2215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}