Framework per la Cybersecurity (*)
|
|
|
- Raffaele Lazzari
- 8 anni fa
- Просмотров:
Транскрипт
1 Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies & Procedures, e alcuni approfodnimenti contenuti in Tuan Phan Introduction to NIST Cybersecurity Framework, August Si tiene anche conto delle caratteristiche proprie dell'italian Cyber Security Report. Un Framework Nazionale per la Cyber Security, del Research Center of Cyber Intelligence and Information Security dell'università La Sapienza di Roma (CIS Sapienza), del Laboratorio Nazionale CINI di Cyber Security Consorzio Interuniversitario Nazionale per l'informatica. Anche l'uso dei colori corrisponde ai codici adottati dal NIST. 1
2 Il Framework Il cybersecurity Framework è uno strumento mirato a ridurre il rischio cyber in modo sistemico (cioè a livello di sistema economico complessivo) attivando la capacità di gestire il rischio ai diversi livelli. Il Framework è strumento di collaborazione pubblico-privato avanzato, dinamico e flessibile. Si basa su una adozione volontaria delle guidelines proposte, fondate su 98 regole che si riferiscono all'adozione di procedure e di standard di sicurezza di tipo tecnologico e organizzativo. Il Framework si rivolge a settori e realtà istituzionali diverse, dal settore pubblico, alle grandi aziende, alle utilities (infrastrutture tecnologiche in particolare), anche alle PMI. Il Framework offre linee guida per migliorare la capacità di gestire il rischio, promuove l'innovazione e lo sviluppo delle competenze professionali. 2
3 quadro di riferimento per la cybersecurity soggetti Il quadro di riferimento è volontario e coinvolge sia il privato sia il pubblico strumenti Standard e best practices processi Gestire i rischi cyber effetti Proteggere la privacy e le libertà civili 3
4 Componenti del Framework Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. profili livelli di implementazione L'implementazione della gestione del rischio avviene direttamente o all'interno di piani di attività controllati e gestiti internamente e con risorse esterne. Il grado di maturità dell'organizzazione e la consapevolezza del rischio attivano procedure via via più affidabili e controllate. Il è costituito da 5 classi di attività o funzioni che devono integrarsi in modo sequenziale e recursivo per identificare, gestire e reagire ai rischi e agli attacchi cyber. 4
5 Attività, risultati e referenze applicabili Standard industriali, linee guida e pratiche 5 funzioni concorrenti e continue identificare proteggere indagare reagire riparare 5
6 Funzioni concorrenti ID PR DE identificare proteggere indagare Capire come si gestisce l'esposizione al rischio dei sistemi, delle risorse, dei dati, delle competenze Tutelare il funzionamento dei servizi erogati dalle infrastrutture critiche, dalle aziende, dalle pubbliche amministrazioni Identificare l'evento che rompe la sicurezza cyber RS reagire Agire inconseguenza dell'evento critico relativo alla sicurezza cyber RC riparare l l Mantenere piani per rendere resiliente il sistema attaccato Riparare i danni e l'erogazione dei servizi 6
7 Identificare (ID) ID.AM Gestione del patrimonio e dei beni immateriali ID.BE Ambiente delle attività esterno ed interno all'azienda (Business Environment) Identificare (ID) ID.GV Governance ID.RA Valutazione del rischio (Risk Assessment) ID.RM Strategia di gestione del rischio (Risk Management Strategy) 7
8 Proteggere (PR) PR.AC Controllo Accessi (Access Control) PR.AT Consapevolezza e formazione (Awareness & Training) Proteggere (PR) PR.DS PR.IP Sicurezza dei Dati (Data Security) Processi e procedure per la protezione delle informazioni PR.MA Manutenzione PR.PT Tecnologia di protezione(protective Technology) 8
9 Indagare (DE) DE.AE Anomalie ed eventi Indagare (DE) DE.CM Monitoraggio continuo della sicurezza DE.CM Processi di indagine 9
10 Reagire (RS) RS.RP Pianificazione della reazione (Response Planning) RS.CO Comunicazioni Reagire (RS) RS.AN Analisi RS.MI Attenuazione (Mitigation) RS.IM Miglioramento (Improvements) 1
11 Riparare (RC) RC.RP Pianificazione della riparazione (Recovery Planning) Riparare (RC) RC.IM Miglioramento (Improvements) RC.CO Comunicazioni 11
12 Livelli di implementazione componenti Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne 1
13 livelli di implementazione Livelli di implementazione Processo di gestione del rischio Programma di gestione integrata del rischio Collaborazioni esterne Parziale Reattivo e non formalizzato Consapevolezza limitata Gestione irregolare Informazioni private Assenza di collaborazioni Consapevole del rischio Procedure approvate, senza essere oggetto di una policy sistematica Consapevolezza limitata Gestione irregolare Informazioni private Non definite per interagire e condividere informazioni Replicabile Politiche approvate e aggiornate sistematicamente Approccio organizzativo Processi e procedure definiti implementati e controllati Conoscenze e capacità Definite per collaborare e condividere le informazioni Adattivo Miglioramento continuo Consapevolezza del rischio Gestione con processi e procedure informati Risorse adeguate Condivisione interna In continua condivisione delle informazioni 13
14 Profili implementazione Miglioramento continuo Piano di azione per indirizzare la riduzione dei gap Descrivere lo stato degli eventi di rischio presenti e quelli attesi Stabilire un percorso per ridurre il rischio, allineandolo con obiettivi organizzativi e settoriali Allineamento al Framework in termini di risorse e di livello di rischio tollerato 14
15 La sequenza del programma 1. Scopo e priorità del piano 7. implementazione del piano di azione 2. orientare il piano di lavoro 6. Determinare, analizzare e valutare le priorità dei gap da riempire 5. creare un profilo di rischio obiettivo 3. creare il profilo attuale di rischio 4. valutazione del rischio Legenda : identificare proteggere indagare reagire 15
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
FRAMEWORK NAZIONALE CYBER-SECURITY
FRAMEWORK NAZIONALE CYBER-SECURITY CONCLUSA LA CONSULTAZIONE PUBBLICA Il CIS SAPIENZA (Cyber Intelligence and Information Security [www.cis.uniroma1.it]) dell Università degli Studi di Roma La Sapienza
FRAMEWORK NAZIONALE PER LA CYBER SECURITY
FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
KPMG Advisory. Approccio custom al FNCS. 17 Gennaio 2017
KPMG Advisory Approccio custom al FNCS 17 Gennaio 2017 Presentazioni Andrea Zapparoli Manzoni [email protected] Head of Cyber Security Services - KPMG Advisory Membro Osservatorio per la Sicurezza
Framework Nazionale per la Cybersecurity e la Data Protection
Framework Nazionale per la Cybersecurity e la Data Protection Febbraio 2019 Cyber Intelligence and Information Security Center cini Cyber Security National Lab Framework Nazionale per la Cybersecurity
COBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto
WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,
Kaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
ITIL TRAINING. Atlas Reply ha preso parte al progetto pilota dei primi esami di ITIL Foundation V3 in italiano. Reply
ITIL TRAINING Atlas Reply è Partner EXIN (Examination Institute for Information Science), Accredited Training Provider e Accredited Examination Center per il Training ITIL Foundation V3 e V2 e per il Bridging
15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
Scheda informativa su nuove norme La ISO 9004:2009
Commenti redatti per AICQ Centronord da: Dr. Giovanni Mattana Presidente commissione UNI, sistemi di gestione qualità; Direttore rivista Qualità. UNA TAPPA MILIARE La norma intende fornire un aiuto di
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
La Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY
FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY PER AFFRONTARE I TEMPI INCALZANTI DELLA CONFORMITÀ AL GDPR PREPARARSI AL GDPR È ESSENZIALE
POLITICA AZIENDALE DESTRI S.R.L.
Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,
SGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
Cyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
Percorso professionalizzante Internal audit in banca
www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari
CONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
IBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
IL MODELLO CAF GENERALITA E STRUTTURA
1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso
Sezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
Business Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
MEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management
Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla [email protected]
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
La CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative
Lo Smart Working nella Pubblica Amministrazione
Lo Smart Working nella Pubblica Amministrazione Osservatorio Smart Working 24.05.18 #OSW18 Agenda L Osservatorio Smart Working Lo Smart Working in Italia Smart Working nella PA: si può! 24.05.18 WORKSHOP
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Corso: COBIT for NIST Cybersecurity
Corso: COBIT for NIST Cybersecurity Gli organi di governo e le amministrazioni di tutti i Paesi hanno riconosciuto da tempo che l accresciuta frequenza e complessità degli attacchi informatici pongono
