Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura



Documenti analoghi
Gartner Group definisce il Cloud

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Politica per la Sicurezza

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

w w w. n e w s o f t s r l. i t Soluzione Proposta

Introduzione al Cloud Computing

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

La sicurezza in banca: un assicurazione sul business aziendale

Una rassegna dei sistemi operativi per il Cloud Computing

Cloud Service Broker

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Corso di Amministrazione di Sistema Parte I ITIL 1

Stefano Mainetti Fondazione Politecnico di Milano

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Internet Access Monitor. Informazioni sul prodotto

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Usare il Cloud in sicurezza: spunti tecnici

Sicurezza delle informazioni

Requisiti di controllo dei fornitori esterni

Audit & Sicurezza Informatica. Linee di servizio

Si applica a: Windows Server 2008

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Perché le regole e come

Cloud Archiving

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

LE RETI: STRUMENTO AZIENDALE

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

AUDIT. 2. Processo di valutazione

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

Comprendere il Cloud Computing. Maggio, 2013

5.1.1 Politica per la sicurezza delle informazioni

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

I livelli di Sicurezza

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Basi di Dati. Programmazione e gestione di sistemi telematici

Introduzione ai Web Services Alberto Polzonetti

Sistemi informativi secondo prospettive combinate

Sicurezza informatica in azienda: solo un problema di costi?

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Concetti di base di ingegneria del software

V.I.S.A. VoiP Infrastructure Security Assessment

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Specifiche Tecnico-Funzionali

TUTOR81 e-learning PROFESSIONAL

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Data Center Telecom Italia

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

DESCRIZIONE DEL SERVIZIO

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

I dati in cassaforte 1

Spunti ed Elementi da Intel Cloud Forum

Protezione delle informazioni in SMart esolutions

Gestione della Sicurezza Informatica

CloudComputing: scenari di mercato, trend e opportunità

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

Turismo Virtual Turismo Virtual Turismo Virtual

Governare il processo della sicurezza

Cloud computing: aspetti giuridici

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

Esperienze di analisi del rischio in proggeti di Information Security

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

PIANO DI MIGLIORAMENTO dell istituto ...

Organizzazione degli archivi

Sicurezza dei dati in EGRID

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

POLITICA DI COESIONE

Big Data e IT Strategy

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Transcript:

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura

PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi

Metodi per la progettazione di sistemi protet OBIETTIVI Specifica Politica di sicurezza obietvi di sicurezza identificazione dei rischi metodi Ebios Octave Organizzazione di un'infrastruttura sicura Safe SRA Introduzione di vincoli di sicurezza in IS / processo di progettazione: sicurezza dal design?

Classi di vulnerabilità Vulnerabilità correlata all Organizzazione gestione dei backup Gestione dei dirit di accesso e di ruolo Vulnerabilità correlata ai componenti software Codice Audit certificazione del software Vulnerabilità correlata all infrastruttura do comunicazione Intrusione intercettazioni traffico delle comunicazioni Negazione del servizio Vulnerabilità correlata all ambiente

Metodi per gestire un progetto di sicurezza Organizzazione progetto tradizionale Studio preliminare -> Perimetro e definizione dei requisiti Specifiche -> Minacce e vulnerabilità di identificazione Integrazione di soluzioni per mitigare i rischi distribuzione Scegliere tecnologie convenienti Organizzare l'architettura Maggiori necessità Progettare l'architettura globale con una prospetva end to end Sapere esattamente chi è responsabile di cosa Basi di conoscenza forniti dai diversi metodi (EBIOS, MEHARI, OCTAVE, SNA, Safe )

Confronto tra i diversi metodi EBIOS Analisi dei requisit Design Implementazione Identificazione rischi e obietvi di sicurezza OCTAVE Identificazione del modo in cui può esserci l'accesso all IS SNA processo di identificazione dell IT e dei componenti modelli di protezione Organizzazione buone pratiche e obietvi di sicurezza Progettazione di un sistema a prova di attacco Audit e implementazione + Gestione del progetto Informazioni su attacchi e realizzazione di basi di conoscenza MEHARI Analisi rischi limitata Best practices Dashboard di sicurezza per l impresa

Rischi per il Cloud È diversa la sicurezza per i cloud? Il cloud ha le sue vulnerabilità Architettura Hypervisor sistema distribuito Diversi componenti software Organizzazione diversi attori aree responsabilità Sistema distribuito con «hot plug / hot deployment» Difficoltà legate alle condizioni di utilizzo Dati personali Lettura / comprensione difficoltà

Modello di sicurezza «Jericho Forum» 3 assi definiscono come il cloud viene controllato Dove il cloud è implementato Chi gestisce il cloud Che tipo di software Scelto dal Forum Jericho

Cloud Security Alliance Stack software orientato su specifiche standard Analisi delle principali minacce (https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf) CSA fornisce anche uno strumento di analisi del rischio (https://cloudsecurityalliance.org/download/grc-stack/) Scelto da CSA

Rischi e controlli XaaS IaaS PaaS SaaS Criteri di Sicurezza RISERVATEZZA INTEGRITA DISPONIBILITA NON RIFIUTO Rete protetta e l'accesso fisico alle infrastrutture Progettare API senza punti deboli e implementare il controllo di accesso alla piattaforma Gestione sicurezza dei dati Utenti e processo di hosting di controllo di integrità su ciascun nodo Cloud Integrità API Scambio messaggi e gestione dell'integrità dei dati trattati Di risorse (larghezza di banda, storage, rete, VM ambiente di elaborazione...) disponibilità piattaforma cloud e API Dati e disponibilità applicazioni Gestire, monitorare e registrare le atvità relative alle risorse VM, rete, storage, computing Log accessi piattaforma Identify and log accesses to applications and data

I rischi a seconda del tipo cloud Modello di distribuzione Cloud Privato Cloud Pubblico Sfide alla sicurezza Riservatezza dei dati e l'integrità devono essere presi in considerazione come nel Sistema informativo classica Il proprietario / gestore Cloud è reponsible delle conseguenze in caso di danni Riservatezza dei dati e integrità come in cloud privato significa che i dati appartenenti a diversi clienti non saranno mischiati Verificare che il contesto giuridico che verrà utilizzato non compromette la riservatezza dei dati (es: US Patriot Act) Cloud comunitario Cloud ibrido La politica di sicurezza globale deve rispettare ogni criterio di sicurezza aziendale. Questo è difficile in quanto le aziende non hanno le stesse strategie di sicurezza / collaborazione / cloud hosting Integrare tutte le sfide legate ai diversi tipi di cloud

Classificazione dei dati Protocollo a classificazione Descrizione Semaforo governatva ROSSO Top secret Dati altamente sensibili, che non deve essere condivisa. Ogni diffusione causa danni di eccezionale gravità. GIALLO Secret Dati molto sensibili che possono essere condivisi solo con membri dell'organizzazione che hanno bisogno di conoscere questi dati per realizzare i loro compiti. Ogni diffusione al di là di questo perimetro limitato danneggia gravemente la sicurezza aziendale. VERDE Confidential Dati sensibili che possono essere condivisi solo con partner autorizzati e / o membri della comunità. La divulgazione al di là di questo perimetro porta a conseguenze negative sulla sicurezza. VERDE CHIARO Restricted Dati a bassa sensibilità possono essere condivisi tra i membri dell'organizzazione. La loro divulgazione può provocare conseguenze inappropriate. BIANCO Unclassified Dati non sensibili a cui si può accedere e che possono essere condivisi senza alcuna restrizione, a condizione che i dirit di creazione/licenza siano controllati/rispettati. Non si richiede alcuna autorizzazione.

Modello di sicurezza aziendale Integrazione di specifiche organizzative Definire i dati ed elaborare il valore patrimoniale Finanziario / personale / strategico Identificazione degli attori / dirit... Osserva il quiz Chi può accedere / lanciare / usare Quando, da dove e come Functional&OrganizationlSpecification FunctionalSpecification OragnizationalSpecification AccessControl OtherFunctional Financial Strategic personnal When FromWhere Who How Estratto dalla Tesi di dottorato di W. F. Ouedraogo, p. 196

Tipo di piattaforma e rischi associati identificazione del tipo di Cloud Proprietario Livello XaaS Identificazione specifica minaccia Fiducia 0..* Trust 0..1based on0..* Platform 1..1 has 1..* Resource 0..* concern 1..* Threat assess 1..1 GeneralSpecification Clien define 1..* 0..* 1..* CloudDeployType define 1..* CloudServiceType 0..1 has 0..* SecuritySpecification 1..* implement 0..* concerne 1..1 SecurityMechanism 0..1 Vulnerability 1..* can be reduced by 0..* CounterMeasure 0..1 1..* use Logical Application Infrastructure Communication Confidentiality NonRepudiation Integrity Availability Estratto dalla Tesi di dottorato di W. F. Ouedraogo, p. 209

Casi di studio Scegliere il servizio di organizzazione del flusso di lavoro dei casi d'utilizzo Annotare i requisiti di sicurezza (a seconda delle specifiche funzionali/ del processo di organizzazione) con la serie di domande dal Quiz

Casi di studio Sulla base della strategia di migrazione, caratterizzare l'ambiente di distribuzione di destinazione utilizzando il quiz