La difesa in profondità è un concetto di sicurezza della tecnologia dell’informazione (IT) che prevede l’uso di più livelli di sicurezza per mantenere le informazioni al sicuro. Questo non si riferisce all’uso di particolari programmi software, ma è una metodologia di “best practice” che può essere utilizzata come linea guida per la protezione di un sistema. Ci sono tre componenti di base per l’utilizzo di questo approccio: persone, tecnologia e operazioni, e la protezione di tutti e tre i componenti crea una forte sovrapposizione nella sicurezza. La difesa in profondità si basa su un concetto militare in cui è possibile utilizzare strati di difesa sfalsati per rallentare l’avanzata dell’opposizione.
L’idea alla base di un approccio di difesa in profondità alla sicurezza IT è che per proteggere i dati dovrebbero essere utilizzati più livelli di protezione. Ciò significa che, sebbene uno scanner antivirus possa essere un modo efficace per tenere fuori il software dannoso, dovrebbe anche essere associato a un programma firewall, i dati sensibili dovrebbero essere crittografati e protetti da password e gli utenti dovrebbero essere istruiti sulle migliori pratiche. Le pratiche di “difesa in profondità” sono state stabilite dalla National Security Agency (NSA) degli Stati Uniti per proteggere i sistemi informatici da possibili attacchi.
Ci sono tre componenti principali nella creazione di un sistema di difesa in profondità, che sono le persone che hanno accesso al sistema, la tecnologia utilizzata e le operazioni o la gestione di quel sistema. Le persone includono non solo i dipendenti di un’azienda, che potrebbero essere autorizzati ad accedere a dati sensibili, ma anche coloro che potrebbero voler attaccare un’azienda e accedere a informazioni illegalmente. Ai dipendenti dovrebbero essere insegnate le migliori pratiche e una notevole presenza di sicurezza dovrebbe essere considerata per rafforzare l’importanza delle persone come componente della sicurezza IT.
L’effettiva tecnologia utilizzata in un sistema è anche vitale per creare un approccio di difesa in profondità alla sicurezza. Ciò significa che il software deve essere affidabile e verificato da terze parti affidabili che hanno testato il software. Dovrebbero essere stabiliti livelli di sicurezza tecnologica, inclusi crittografia, firewall, sistemi di monitoraggio dell’accesso ai dati e protezione tramite password dei terminali. Anche le operazioni coinvolte in questo tipo di progetto sono vitali, poiché una gestione efficace delle persone e della tecnologia è l’unico modo per garantire che questi sistemi siano in atto e utilizzati correttamente.
La difesa in profondità è progettata non solo per proteggere meglio le informazioni, ma anche per rallentare e rilevare gli attacchi a un’azienda o agenzia. Questo approccio riconosce che un attacco è una questione di “quando” e non di “se”, quindi il sistema è progettato per creare una difesa a più livelli per rallentare un attacco. Poiché un attacco richiede più tempo per essere completato, è possibile utilizzare altri sistemi per rilevarlo. Ciò consente a un’azienda o a un’agenzia non solo di proteggere i dati, ma anche di identificare e agire contro gli aggressori che tentano di accedere a tali dati illegalmente.