Il mondo digitale è in continua espansione e per questo fornisce una superficie di attacco più ampia a minacce sempre diverse. I sistemi moderni devono essere progettati per resistere alle minacce esistenti ed emergenti che possono avere un impatto sui sistemi cyber-fisici. Consideriamo per semplicità tre aree classiche che sono collegate tra loro: proteggere, rilevare e rispondere.
La fase di protezione progetta e distribuisce sistemi sicuri e resilienti, in grado di monitorare il proprio stato di sicurezza. La prevenzione e la protezione dagli attacchi nei componenti, nelle infrastrutture e nei sistemi ICT di oggi resta un compito complesso, che implica lo sviluppo di componenti software e hardware che hanno come requisito principale la security-by-design, nonché la capacità di implementare più meccanismi di protezione diversi. La complessità di collezioni eterogenee di componenti hardware e software trova le sue radici in una diversità di contesti di sviluppo individuale e livelli di maturità. La complessità è aggravata dai crescenti mezzi di interazione in rete e dai vari programmi del ciclo di vita, che generano in questi sistemi comportamenti altamente dinamici. Come parte di questo processo, dobbiamo progettare e analizzare formalmente la sicurezza del sistema e progettare workflow di sicurezza adeguati, oltre a progettare sistemi che possono essere facilmente riconfigurati in fase di esecuzione.
La fase di rilevamento consente ai sistemi di rilevare le minacce utilizzando diversi approcci, da quelli basati sulla policy a quelli di machine learning. Questa fase implica la raccolta e la condivisione di quantità significative di dati provenienti da più fonti e il monitoraggio continuo delle risorse. La raccolta e l’analisi dei dati devono essere dotate di tecniche specifiche a seconda delle minacce potenziali.
Nella fase di risposta, le minacce vengono contrastate ed eventualmente il sistema può evolvere durante le successive fasi di pianificazione/riprogettazione. Il processo di sicurezza della risposta è basato sulla pianificazione e l’esecuzione di azioni appropriate in seguito al rilevamento di un evento di sicurezza. Questi piani di riconfigurazione potrebbero essere basati sulle policy. Lo scopo del processo di ripristino della sicurezza è far evolvere il sistema protetto in uno stato di routine perfezionata.