Descrizione
Definisce la strategia di sicurezza delle informazioni e ne gestisce l'implementazione all'interno dell'organizzazione. Possiede un’ampia visione dei rischi e delle minacce che potrebbero intaccare la business continuity aziendale e mette in campo una protezione proattiva della sicurezza delle informazioni valutando, informando, allertando e istruendo l'intera organizzazione.
Attività principali richieste dal mercato
- sviluppare la strategia di sicurezza con riguardo a gestione del rischio, governance, conformità alle normative, continuità operativa e disaster recovery, proprietà intellettuale, integrità aziendale e finanziaria, spionaggio industriale, privacy e indagini informatiche forensi
- monitorare l’integrità dell’infrastruttura ICT
- intercettare, documentare e risolvere gli incidenti con strumenti diagnostici appropriati
- gestire i piani di ripristino e d’emergenza
- definire processi, politiche, standard, procedure e linee guida per la sicurezza per prevenire violazioni dei dati
- supervisionare il corretto utilizzo degli strumenti e rilevare e rispondere a accessi non autorizzati
- formare i dipendenti sui corretti comportamenti da tenere per prevenire i rischi
- gestire la compliance normativa agli standard di sicurezza e privacy
Requisiti/livello formazione
E' necessario possedere una laurea in Informatica, Ingegneria Informatica o discipline affini, cui segue spesso una specializzazione in Cyber Security. Molti professionisti completano il loro percorso con corsi di formazione e aggiornamento che possono prevedere il rilascio di certificazioni specifiche o certificazioni professionali inerenti il ruolo stesso della gestione della sicurezza delle informazioni. In particolare stanno aumentando i percorsi di specializzazione post diploma, che possono essere complementari agli studi universitari, ma sono anche rivolti a coloro che operano già nel settore ICT. Diventano importanti esperienze/conoscenze in coding, in Secure Code Review, in attività di Security by design e by default su architetture Cloud native, in tematiche di Strong Authentication; nella gestione degli accessi utente sia lato infrastrutturale che applicativo.
Skills tecnologiche
- strumenti e tecniche di Security Risk Assessment, Security Governance and Compliance, Security by Design
- strumenti e tecniche di Vulnerability Assessment, Penetration Test, Security Incident Management, Business Continuity/Disaster Recovery
- conoscenza principali normative (GDPR, NIST CSF, MITRE Att&ck), standard (ISO 27001/IEC, PCI DSS), best practice in sicurezza, privacy e protezione dati
- conoscenza vulnerabilità attinenti la sicurezza di infrastrutture IT, on-premise e Cloud-based e web (SQLi, XSS, permission bypass vulnerabilities)
- conoscenza/esperienza piattaforme di security, networking e firewalling con particolare riferimento alle tecnologie Fortinet e Cisco
- conoscenza apparati e tecnologie di rete (switching, routing, firewalling)
- competenze principali sistemi operativi (soprattutto Linux), linguaggi e tecniche di programmazione C++ Python, PHP, OOP
- capacità di sviluppare controlli di sicurezza sulla base di security policies, procedure e standard.
- competenze controllo/gestione sicura in ambienti Cloud (CWPP, CSPM, Soluzioni di Workload Security)
- funzionalità SOAR (Security orchestration, automation and response) e Network Security Orchestration suites (es. Tufin)
- soluzioni PAM (Privileged Access Management) e Vulnerability Management/SIEM (security information and event management)
- esperienza integrazione Firewall con CMDB, IPAM, Vulnerability Management e Service Request Platform
- soluzioni per la gestione dei servizi DNS (Infoblox), di DNS firewall e advanced DNS protection
- esperienze Software Testing e valutazione di sicurezza del codice applicativo in ambiti DevOps
Principali certificazioni richieste dal mercato
La Certificazione UNI della professione è associata alla norma Uni 11621-2 Information Security Manager, secondo lo schema di certificazione IBC PG 15. Altre certificazioni di riferimento che consentono al responsabile della sicurezza informatica di completare il suo percorso formativo sono: Certified Information Systems Security Professional di ISC2, Certified Information Systems Manager di ISACA. Le certificazioni più “istituzionali” specifiche per l’audit dei sistemi includono: ISO 27001; ITIL (Information Technology Infrastructure Library); CISA (Certified Information Systems Auditor); Certified Information Systems Security Professional (CISSP). Infine, ci sono le certificazioni più vicine alla cultura hacker come la Ceh-Certified Ethical Hacker.