SOC (Security Operation Center)
In un mondo tradizionale
l’idea era di avere dei PC, dispositivi “deboli” protetti dalla infrastruttura informatica (ICT) dell’azienda, p.es. con Firewall / VPN eccetera, e questa barriera di protezione è rappresentata dal rettangolo blu, che spesso è anche un confine, un perimetro fisico. Ma questo muro è estremamente fragile e viene violato quando si naviga in internet, dai nuovi software di connettività come AnyDesk, dal software sconosciuto introdotto in azienda nei laptop delle persone che visitano l’Azienda, ecc… ecc…
Per questo si preferisce usare un altro approccio:
Si irrobustiscono i singoli dispositivi, i singoli PC. A questo punto che ci sia il muro esterno di protezione oppure no, non è importante.
Ma cosa irrobustisce un PC/Dispositivo? 3 Cose:
Il Monitoring (1) che è una funzione che controlla il buon funzionamento del PC/dispostivo.
L’Asset Management (2) è sapere esattamente che hardware e software c’è nel dispostivo per poter aggiornare automaticamente il software in modo che contenga il numero minore possibile di vulnerabilità.
L’End Point Protection (3) è sia l’antivirus che la protezione nell’acesso ad Internet.
Allora tutti i PC/Dispostivi di una certa Azienda/Organizzazione non sono più i PC che si trovano al suo interno, in una certa sede. Ma sono tutti e soli i PC/dispostivi che sono controllati/gestiti da un un singolo centro operativo, da una singola funzione di controllo, da un singolo SOC.
Domanda: ma se abbiamo messo in piedi per una certa Azienda/Organizzazione questo SOC, è ancora necessario avere dei muri/protezioni perimetrali forti?
Risposta: Sì, perché in Azienda ci sono tanti dispositivi sui quali non si possono installare gli agenti dei servizi SOC, e quindi c’è ancora bisogno di un qualche “muretto”.