{"id":17818,"date":"2019-08-21T12:59:13","date_gmt":"2019-08-21T10:59:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17818"},"modified":"2022-05-20T11:35:35","modified_gmt":"2022-05-20T09:35:35","slug":"soc2-audit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/soc2-audit\/17818\/","title":{"rendered":"Audit SOC 2: cosa, come e perch\u00e9"},"content":{"rendered":"<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\"><strong>Aggiornamento: 18 maggio 2022<\/strong>: Nel 2022, Kaspersky ha completato l\u2019audit SOC 2 (<em>Service Organization Control for Service Organizations<\/em>) di tipo 1 a cui l\u2019azienda si era sottoposta per la prima volta nel 2019. La valutazione \u00e8 stata effettuata da una societ\u00e0 di revisione internazionali appartenente al Big Four.<br>\nAvviata a fine gennaio 2022, la nuova valutazione \u00e8 stata ultimata con successo a fine aprile e ha confermato che, grazie ai controlli di sicurezza, il processo di sviluppo e rilascio delle basi antivirus di Kaspersky \u00e8 protetto e non pu\u00f2 subire modifiche non autorizzate. Durante la verifica, gli esperti di Big Four hanno controllato, tra gli altri aspetti, le politiche e le procedure dell\u2019azienda relative allo sviluppo e al rilascio delle basi antivirus (AV), la sicurezza fisica e della rete relativa all\u2019infrastruttura coinvolta in questo processo e gli strumenti di monitoraggio utilizzati dal team Kaspersky.<br>\nLa portata dell\u2019attuale audit \u00e8 stata ampliata rispetto alla valutazione del 2019, in quanto Kaspersky ha nel frattempo introdotto nuovi strumenti e controlli di sicurezza. Qualsiasi cliente pu\u00f2 consultare il report completo su richiesta.<\/div>\n<p>Forse ne siete gi\u00e0 venuti a conoscenza attraverso il blog di <a href=\"https:\/\/eugene.kaspersky.com\/2019\/07\/18\/we-socked-it-2-em-and-passed-the-soc-2-audit\/\" target=\"_blank\" rel=\"noopener\">Eugene Kaspersky<\/a> o tramite il nostro <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_global-transparent-trusted-kaspersky-successfully-passes-independent-soc-2-audit\" target=\"_blank\" rel=\"noopener nofollow\">comunicato stampa ufficiale<\/a>, abbiamo recentemente superato l\u2019audit SOC 2. Nel caso in cui non sappiate cosa sia e perch\u00e9 fosse necessario, ve lo spieghiamo adesso.<\/p>\n<h2>Cos\u2019\u00e8 un audit SOC 2?<\/h2>\n<p>Il Service and Organization Controls 2 (SOC 2) \u00e8 un audit delle procedure di controllo che interessa le aziende IT che forniscono servizi. In sostanza, si tratta di uno standard internazionale di reporting per i sistemi di gestione dei rischi in materia di cybersecurity . Questo standard, sviluppato Dall\u2019American Institute of Certified Public Accountants (AICPA), \u00e8 stato aggiornato nel marzo 2018.<\/p>\n<p>Questo post riguarda l\u2019audit SOC 2 Tipo 1 (che abbiamo superato), il quale certifica che i meccanismi di controllo di sicurezza sono stati effettivamente istituiti in un unico sistema. In altre parole, dei revisori esterni sono venuti da noi e hanno esaminato il nostro sistema di gestione dei rischi, osservando quali pratiche abbiamo messo in atto, il modo in cui seguiamo le procedure dichiarate e come registriamo i cambiamenti nel processo.<\/p>\n<h2>Perch\u00e9 dobbiamo sottoporci a questo controllo?<\/h2>\n<p>Qualsiasi azienda che fornisce qualsiasi servizio potrebbe rappresentare una minaccia per i propri clienti. Anche un\u2019azienda del tutto legittima potrebbe diventare l\u2019anello debole nella <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">supply chain<\/a> attraverso il quale condurre un attacco. Ma le aziende che operano nel campo della sicurezza informatica hanno una responsabilit\u00e0 ancora maggiore: i loro prodotti devono avere il pi\u00f9 alto livello di accesso ai sistemi di informazione degli utenti.<\/p>\n<p>Quindi, di tanto in tanto i clienti, in particolare le grandi imprese, possono avere domande legittime come per esempio: quanto possiamo fidarci di questi servizi? Che tipo di politiche interne abbiamo per i servizi che utilizziamo? Qualcuno potrebbe danneggiarci con i loro prodotti o servizi corrispondenti?<\/p>\n<p>Ecco la svolta: le risposte che forniamo non hanno importanza, perch\u00e9 le risposte che noi o qualsiasi azienda forniamo possono sempre sembrare convincenti. Per questo ci rivolgiamo a revisori esterni per un parere professionale. \u00c8 importante per noi che i nostri clienti e partner non abbiano dubbi sul fatto che i nostri prodotti e servizi siano affidabili. Riteniamo inoltre che sia importante che i nostri processi interni rispettino gli standard internazionali e le migliori pratiche del settore.<\/p>\n<h2>Cosa hanno esaminato i revisori?<\/h2>\n<p>La maggiore preoccupazione \u00e8 sempre il meccanismo per fornire informazioni ai computer del cliente. Le nostre soluzioni coprono diversi segmenti di mercato e settori, e la maggior parte di loro utilizzano un sistema antivirus come tecnologia difensiva di base per proteggersi dalle minacce informatiche. Tra le tante tecnologie, questo sistema utilizza hash super veloci, l\u2019emulazione in un ambiente isolato e modelli matematici di apprendimento automatico che sono altamente resistenti alle mutazioni; e tutti richiedono aggiornamenti regolari del database antivirus per essere efficaci contro le minacce informatiche moderne.<\/p>\n<p>I revisori indipendenti hanno studiato il nostro sistema per la gestione di questi database e i nostri metodi per monitorare l\u2019integrit\u00e0 e l\u2019autenticit\u00e0 degli aggiornamenti per i prodotti antivirus per i server Windows e Unix. Hanno verificato che i nostri metodi di controllo funzionano correttamente e hanno anche esaminato il processo di sviluppo e rilascio di database antivirus in caso di una qualsiasi possibile manomissione non autorizzata.<\/p>\n<h2>In che modo hanno condotto questo studio?<\/h2>\n<p>I revisori valutano se i processi del vendor rispettano i cinque principi fondamentali della sicurezza: la protezione (il processo \u00e8 protetto contro l\u2019accesso non autorizzato?), disponibilit\u00e0 (il processo \u00e8 funzionale nel complesso?), integrit\u00e0 del processo (i dati forniti al cliente sono al sicuro?), confidenzialit\u00e0 (qualcun altro pu\u00f2 accedere a questi dati?) e privacy (i dati personali vengono memorizzati? E in caso affermativo, come?)<\/p>\n<p>Nel nostro caso, i revisori hanno esaminato:<\/p>\n<ul>\n<li>Cosa offrono i nostri servizi;<\/li>\n<li>Come interagiscono i nostri clienti con utenti e potenziali partner;<\/li>\n<li>Come implementiamo il controllo del processo e quali sono i suoi limiti;<\/li>\n<li>Quali strumenti di controllo hanno gli utenti e come interagiscono con i nostri strumenti di controllo;<\/li>\n<li>Quali rischi comporta il nostro servizio e quali strumenti di controllo minimizzano questi rischi.<\/li>\n<\/ul>\n<p>Per capire tutto questo, hanno studiato la nostra struttura organizzativa, i meccanismi e il personale. Hanno esaminato in particolar modo la maniera in cui conduciamo i controlli quando assumiamo nuovi dipendenti. Hanno analizzato le nostre procedure per affrontare i cambiamenti dei requisiti di sicurezza. Hanno studiato il codice sorgente del meccanismo che usiamo per fornire aggiornamenti degli antivirus automaticamente e, soprattutto quali probabilit\u00e0 esistono di effettuare modifiche non autorizzate a questo codice. Hanno inoltre ispezionato tante altre cose. Se siete interessati ai dettagli dell\u2019audit, potete utilizzare il link in fondo a questo post per scaricare il report completo.<\/p>\n<h2>Chi ha condotto lo studio e dove posso leggere il report?<\/h2>\n<p>L\u2019audit \u00e8 stato condotto da una societ\u00e0 <a href=\"https:\/\/it.wikipedia.org\/wiki\/Big_Four\" target=\"_blank\" rel=\"noopener nofollow\">Big Four<\/a>. Come avrete notato, non dichiariamo da nessuna parte quale sia, ma questo non significa che i revisori fossero anonimi. \u00c8 consuetudine controllare qualsiasi menzione al loro nome. Il rapporto, ovviamente, \u00e8 firmato.<\/p>\n<p>Alla fine, i revisori sono arrivati alla conclusione che i nostri processi di sviluppo e rilascio di database antivirus sono sufficientemente protetti da manomissioni non autorizzate. Per le conclusioni pi\u00f9 dettagliate, una descrizione del processo di ricerca e altri dettagli, potete <a href=\"https:\/\/www.kaspersky.com\/about\/compliance-soc2\" target=\"_blank\" rel=\"noopener nofollow\">consultare il testo completo del repor<\/a>t (\u00e8 necessario registrarsi gratuitamente).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi spieghiamo cos\u2019\u00e8 un audit SOC, perch\u00e9 l\u2019abbiamo superato e come \u00e8 stato eseguito.<\/p>\n","protected":false},"author":2399,"featured_media":17819,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3170,2618],"class_list":{"0":"post-17818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-soc2","10":"tag-trasparenza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/soc2-audit\/17818\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/soc2-audit\/16524\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/soc2-audit\/13925\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/soc2-audit\/18472\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/soc2-audit\/16565\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/soc2-audit\/15177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/soc2-audit\/19092\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/soc2-audit\/23412\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/soc2-audit\/28001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/soc2-audit\/12137\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/soc2-audit\/12314\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/soc2-audit\/11081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/soc2-audit\/19968\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/soc2-audit\/23960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/soc2-audit\/24173\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/soc2-audit\/18866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/soc2-audit\/23233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/soc2-audit\/23166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trasparenza\/","name":"trasparenza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2399"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17818"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17818\/revisions"}],"predecessor-version":[{"id":26720,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17818\/revisions\/26720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17819"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}