Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Obiettivi aziendali specifici
Le aziende utilizzano i controlli di sicurezza per mitigare i rischi o agire come contromisure per i propri sistemi IT. I controlli definiscono la baseline dei requisiti per soddisfare i principali obiettivi di sicurezza di un programma IT e della relativa strategia. La presenza di controlli migliora la posizione di sicurezza di un'azienda, proteggendo la riservatezza, l'integrità e la disponibilità dei dati e delle risorse IT. Senza controlli, sarebbe difficile conoscere l'area in cui investire per stabilire una baseline di sicurezza.
I controlli di sicurezza possono essere utilizzati per affrontare una varietà di scenari. Gli esempi includono il rispetto dei requisiti derivanti dalla valutazione del rischio, il raggiungimento degli standard di settore o la conformità alle normative. Con l'applicazione dei controlli di sicurezza, puoi dimostrare di aver calcolato il rischio di un sistema, determinato il livello di protezione necessario e implementato le soluzioni in modo proattivo. È possibile stabilire i controlli di sicurezza anche in base ad altri fattori, come l'attività, il settore e la posizione geografica.
Di seguito sono riportati i casi d'uso più comuni per l'implementazione dei controlli di sicurezza:
-
La valutazione di sicurezza di un'applicazione ha rilevato la necessità di controlli di accesso in base alla sensibilità dei dati elaborati.
-
È necessario rispettare gli standard di sicurezza, come PCI DSS (Payment Card Industry Data Security Standard, standard di sicurezza dei dati dell'industria delle carte di pagamento), HIPAA (Health Insurance Portability and Accountability Act, legge sulla portabilità e responsabilità delle polizze di assicurazione sanitaria) o NIST (National Institute of Standards and Technology).
-
È necessario proteggere le informazioni sensibili per le transazioni commerciali.
-
L'azienda si è espansa in un'area geografica che richiede controlli di sicurezza, ad esempio una regione che richiede la conformità al GDPR (General Data Protection Regulation, regolamento generale sulla protezione dei dati).
La lettura di questa sezione dovrebbe consentirti di acquisire familiarità con i quattro tipi di controlli di sicurezza, comprendere il modo in cui fanno parte del framework di governance della sicurezza e iniziare a implementare e automatizzare i controlli di sicurezza nel Cloud AWS.