Framework per la Cybersecurity (*)

Размер: px
Начинать показ со страницы:

Download "Framework per la Cybersecurity (*)"

Транскрипт

1 Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies & Procedures, e alcuni approfodnimenti contenuti in Tuan Phan Introduction to NIST Cybersecurity Framework, August Si tiene anche conto delle caratteristiche proprie dell'italian Cyber Security Report. Un Framework Nazionale per la Cyber Security, del Research Center of Cyber Intelligence and Information Security dell'università La Sapienza di Roma (CIS Sapienza), del Laboratorio Nazionale CINI di Cyber Security Consorzio Interuniversitario Nazionale per l'informatica. Anche l'uso dei colori corrisponde ai codici adottati dal NIST. 1

2 Il Framework Il cybersecurity Framework è uno strumento mirato a ridurre il rischio cyber in modo sistemico (cioè a livello di sistema economico complessivo) attivando la capacità di gestire il rischio ai diversi livelli. Il Framework è strumento di collaborazione pubblico-privato avanzato, dinamico e flessibile. Si basa su una adozione volontaria delle guidelines proposte, fondate su 98 regole che si riferiscono all'adozione di procedure e di standard di sicurezza di tipo tecnologico e organizzativo. Il Framework si rivolge a settori e realtà istituzionali diverse, dal settore pubblico, alle grandi aziende, alle utilities (infrastrutture tecnologiche in particolare), anche alle PMI. Il Framework offre linee guida per migliorare la capacità di gestire il rischio, promuove l'innovazione e lo sviluppo delle competenze professionali. 2

3 quadro di riferimento per la cybersecurity soggetti Il quadro di riferimento è volontario e coinvolge sia il privato sia il pubblico strumenti Standard e best practices processi Gestire i rischi cyber effetti Proteggere la privacy e le libertà civili 3

4 Componenti del Framework Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. profili livelli di implementazione L'implementazione della gestione del rischio avviene direttamente o all'interno di piani di attività controllati e gestiti internamente e con risorse esterne. Il grado di maturità dell'organizzazione e la consapevolezza del rischio attivano procedure via via più affidabili e controllate. Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. 4

5 Attività, risultati e referenze applicabili Standard industriali, linee guida e pratiche 5 funzioni concorrenti e continue identificare proteggere indagare reagire riparare 5

6 Funzioni concorrenti ID PR DE identificare proteggere indagare Capire come si gestisce l'esposizione al rischio dei sistemi, delle risorse, dei dati, delle competenze Tutelare il funzionamento dei servizi erogati dalle infrastrutture critiche, dalle aziende, dalle pubbliche amministrazioni Identificare l'evento che rompe la sicurezza cyber RS reagire Agire inconseguenza dell'evento critico relativo alla sicurezza cyber RC riparare l l Mantenere piani per rendere resiliente il sistema attaccato Riparare i danni e l'erogazione dei servizi 6

7 Identificare (ID) ID.AM Gestione del patrimonio e dei beni immateriali ID.BE Ambiente delle attività esterno ed interno all'azienda (Business Environment) Identificare (ID) ID.GV Governance ID.RA Valutazione del rischio (Risk Assessment) ID.RM Strategia di gestione del rischio (Risk Management Strategy) 7

8 Proteggere (PR) PR.AC Controllo Accessi (Access Control) PR.AT Consapevolezza e formazione (Awareness & Training) Proteggere (PR) PR.DS PR.IP Sicurezza dei Dati (Data Security) Processi e procedure per la protezione delle informazioni PR.MA Manutenzione PR.PT Tecnologia di protezione(protective Technology) 8

9 Indagare (DE) DE.AE Anomalie ed eventi Indagare (DE) DE.CM Monitoraggio continuo della sicurezza DE.CM Processi di indagine 9

10 Reagire (RS) RS.RP Pianificazione della reazione (Response Planning) RS.CO Comunicazioni Reagire (RS) RS.AN Analisi RS.MI Attenuazione (Mitigation) RS.IM Miglioramento (Improvements) 1

11 Riparare (RC) RC.RP Pianificazione della riparazione (Recovery Planning) Riparare (RC) RC.IM Miglioramento (Improvements) RC.CO Comunicazioni 11

12 Livelli di implementazione componenti Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne 1

13 livelli di implementazione Livelli di implementazione Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne Parziale Reattivo e non formalizzato Consapevolezza limitata Gestione irregolare Informazioni private Assenza di collaborazioni Consapevole del rischio Procedure approvate, senza essere oggetto di una policy sistematica Consapevolezza limitata Gestione irregolare Informazioni private Non definite per interagire e condividere informazioni Replicabile Politiche approvate e aggiornate sistematicamente Approccio organizzativo Processi e procedure definiti implementati e controllati Conoscenze e capacità Definite per collaborare e condividere le informazioni Adattivo Miglioramento continuo Consapevolezza del rischio Gestione con processi e procedure informati Risorse adeguate Condivisione interna In continua condivisione delle informazioni 13

14 Profili implementazione Miglioramento continuo Piano di azione per indirizzare la riduzione dei gap Descrivere lo stato degli eventi di rischio presenti e quelli attesi Stabilire un percorso per ridurre il rischio, allineandolo con obiettivi organizzativi e settoriali Allineamento al Framework in termini di risorse e di livello di rischio tollerato 14

15 La sequenza del programma 1. Scopo e priorità del piano 7. implementazione del piano di azione 2. orientare il piano di lavoro 6. Determinare, analizzare e valutare le priorità dei gap da riempire 5. creare un profilo di rischio obiettivo 3. creare il profilo attuale di rischio 4. valutazione del rischio Legenda : identificare proteggere indagare reagire 15

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Подробнее

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Подробнее

FRAMEWORK NAZIONALE CYBER-SECURITY

FRAMEWORK NAZIONALE CYBER-SECURITY FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza

Подробнее

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

FRAMEWORK NAZIONALE PER LA CYBER SECURITY FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione

Подробнее

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Подробнее

KPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017

KPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017 KPMG Advisory Approccio custom al FNCS 17 Gennaio 2017 Presentazioni Andrea Zapparoli Manzoni [email protected] Head of Cyber Security Services - KPMG Advisory Membro Osservatorio per la Sicurezza

Подробнее

Framework Nazionale per la Cybersecurity e la Data Protection

Framework Nazionale per la Cybersecurity e la Data Protection Framework Nazionale per la Cybersecurity e la Data Protection Febbraio 2019 Cyber Intelligence and Information Security Center cini Cyber Security National Lab Framework Nazionale per la Cybersecurity

Подробнее

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Подробнее

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Подробнее

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Подробнее

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply

ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging

Подробнее

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Подробнее

Scheda informativa su nuove norme La ISO 9004:2009

Scheda informativa su nuove norme La ISO 9004:2009 Commenti redatti per AICQ Centronord da: Dr. Giovanni Mattana Presidente commissione UNI, sistemi di gestione qualità; Direttore rivista Qualità. UNA TAPPA MILIARE La norma intende fornire un aiuto di

Подробнее

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Подробнее

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Подробнее

FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY

FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY PER AFFRONTARE I TEMPI INCALZANTI DELLA CONFORMITÀ AL GDPR PREPARARSI AL GDPR È ESSENZIALE

Подробнее

POLITICA AZIENDALE DESTRI S.R.L.

POLITICA AZIENDALE DESTRI S.R.L. Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,

Подробнее

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Подробнее

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Подробнее

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Подробнее

Percorso professionalizzante Internal audit in banca

Percorso professionalizzante Internal audit in banca www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari

Подробнее

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Подробнее

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Подробнее

IL MODELLO CAF GENERALITA E STRUTTURA

IL MODELLO CAF GENERALITA E STRUTTURA 1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso

Подробнее

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Подробнее

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Подробнее

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Подробнее

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Подробнее

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Подробнее

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Подробнее

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla [email protected]

Подробнее

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Подробнее

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Подробнее

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative

Подробнее

Lo Smart Working nella Pubblica Amministrazione

Lo Smart Working nella Pubblica Amministrazione Lo Smart Working nella Pubblica Amministrazione Osservatorio Smart Working 24.05.18 #OSW18 Agenda L Osservatorio Smart Working Lo Smart Working in Italia Smart Working nella PA: si può! 24.05.18 WORKSHOP

Подробнее

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Подробнее

Corso: COBIT for NIST Cybersecurity

Corso: COBIT for NIST Cybersecurity Corso: COBIT for NIST Cybersecurity Gli organi di governo e le amministrazioni di tutti i Paesi hanno riconosciuto da tempo che l accresciuta frequenza e complessità degli attacchi informatici pongono

Подробнее