Studio Informatica Forense e sicurezza Informatica



Documenti analoghi
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Gruppo Buffetti S.p.A. Via F. Antolisei Roma

ALF0021M MANUALE UTENTE MODULO "SETUP"

Software Servizi Web UOGA

L amministratore di sistema. di Michele Iaselli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Domande e risposte su Avira ProActiv Community

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

NOTE GENERALI DI PROGRAMMAZIONE icon100

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Configuration Management

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

CitySoftware PROTOCOLLO. Info-Mark srl

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

Il Sistema Informativo Territoriale del Comune di Siena

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

5.1.1 Politica per la sicurezza delle informazioni

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

- Alle Imprese Iscritte - Agli Studi di Consulenza - Alle Associazioni di categoria

Rev. N Descrizione delle modifiche Data Prima emissione del documento per estensione campo applicazione

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

La soluzione software per CdA e Top Management

Newsletter. Notiziario settimanale 3-9 marzo Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Firewall applicativo per la protezione di portali intranet/extranet

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Fatturazione Elettronica PA Specifiche del Servizio

Progetto Virtualizzazione

La CASSAFORTE DIGITALE per

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un DataLogger

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

iproject Gestione e Controllo Costi Cantiere iproject

D R O P B O X COS È DROPBOX:

La soluzione software per Avvocati e Studi legali

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Politica per la Sicurezza

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Protocollo Informatico (D.p.r. 445/2000)

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Atto Dirigenziale n del 15/12/2009

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE

Evoluzione della sicurezza IT

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

ARCHIVIA PLUS VERSIONE SQL SERVER

SurfCop. Informazioni sul prodotto

Lextel Servizi Telematici per l Avvocatura

Le modalità di acquisizione del CIG nelle precisazioni dell Autorità di Vigilanza

Richieste di chiarimenti ed esiti

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Attività federale di marketing

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

PRODUZIONE PAGELLE IN FORMATO PDF

Finalità della soluzione Schema generale e modalità d integrazione Gestione centralizzata in TeamPortal... 6

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Teatro Open Arena. Benvenuti!

L AUTORITÀ PER L ENERGIA ELETTRICA IL GAS E IL SISTEMA IDRICO

Destinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese

Domande aperte e storie di vita

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

GESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM.

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

Procedura Gestione Settore Manutenzione

L importanza di una corretta impostazione delle politiche di sicurezza

Informativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Protocollo. Outlook Documenti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

Utilizzo della Intranet, forum privati Soci e Staff

La migliore soluzione per la sicurezza documentale

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Gestione documentale. Arxivar datasheet del Pag. 1

Transcript:

1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott. Alessandro Fiorenzi Consulente Sicurezza Informatica e Computer Forensic Direttivo Delegato in tema di Computer Forensics alessandro@alessandrofiorenzi.it www.alessandrofiorenzi.it www.studioinformaticaforense.it Milano 9 Luglio 2014

Classificazione dei dati 2 Richiede che si proceda perlomeno a: Definizione di una Policy di quali tipi di Documenti classificare Definizione di una metrica Classificazione di tutti i documenti presenti in azienda Richiede di istruire le persone che trattano i dati ad eseguire anche la classificazione (viene chiesto loro di fare un lavoro non utile al loro business, spesso questo causa resistenza nell applicazione e valutazioni non oggettive)

Limiti classificazione dati 3 Policy e Metriche spesso non soggettive e non rispettano principi di oggettività e terzietà Chi classifica il documento è spesso chi lo produce, questo fa si che per bypass del controlli di processo venga assegnata una classificazione di comodo non corrispondente al reale rischio/valore Troppi documenti da classificare: nella fase iniziale ci moltissimi documenti da classificare, questo richiede molto tempo prima di essere pronti ad attivare un DLP che si basi sulla classificazione dei documenti Il rilascio di nuove versioni di documenti fa si che spesso sia mantenuta la classificazione originale anche se cambia il rischio associato. La classificazione dei dati si limita a trattare solo i contenitori dell informazione: i documenti e non l informazione da salvaguardare.

Tutela patrimonio aziendale 4 Il patrimonio aziendale è costituito da asset tangibili e asset intangibili, questi ultimo sono i più complessi da tutelare: know-how Segreti industriali Brevetti Informazioni sui clienti (profiling etc ) Informazioni sui prodotti e redditività Bandi gara Piani di sviluppo e acquisizione Software e servizi Etc Il DLP è uno strumento di tutela e salvaguardia del patrimonio aziendale, in particolare degli asset intangibili. Le informazioni aziendali, che costituiscono valore, non si trovano solo nei documenti, ma anche sui database, nel cvs aziendale, nel crm etc.vengono usati su portali Internet e intranet, scambiati via mail su dispositivi aziendali e non. La tutela delle informazioni è un processo complesso a causa dei molti canali con cui può essere veicolata anche illecitamente

DLP fase 1 5 Individuare l informazione che per l azienda rappresenta un valore da salvaguardare Avviare la sperimentazione/analisi RiskVision POC DLP Usando le policy di default, definite dagli standard internazionali ISO 27000, PCI-DSS, Sarban Oxley etc SAE etc e aggiungendo il matching dell informazione che aziendalmente riteniamo importante. La context analisys del traffico dati, la correlazione con i feed di sicurezza e l analisi heuristica permettono di individuare elementi e comportamenti sensibili per l azienda.

Risultati fase 1 6 Sistematicamente si scopre che: le informazioni importanti sono trattate con leggerezza: Inviate per mail a indirizzi privati o di concorrenti Pubblicate su siti internet (forum, pastebin etc ) Trattamenti illeciti: dati sensibili o personali trattati da personale non incaricato ai termini del Dlgs. 196/2003 Dati conservati in aree non protette, duplicati su desktop e portatili e mobile Informazioni amministrative eccessivamente condivise Modalità di lavoro sconosciute Uso di sistemi p2p Uso di sistemi proxy non aziendali Uso di indirizzi email, e firma aziendale, all interno di forum Salvataggio di utenze e password in chiaro e loro invio per email. Condivisione di dati aziendali su strumenti di IM Individuazione di agenti di minaccia interni Malware tipo zeus Tentativi di accesso a sistemi non aziendali Utilizzo di strumenti di crack e keygenerator che installano spyware Utilizzo dei portali che non prevedono la cifratura del canale di autenticazione né l hashing della password

Casi Reali 7

DLP fase 2 e 3 8 Fase 2: remediation Eliminare i falsi positivi: istruendo opportunamente il sistema Intervenire su ogni area evidenziata per ricondurre l uso dell informazione o i comportamenti a modelli in linea con la tutela dell azienda. Intervenire sui processi Intervenire sugli Incarichi dei trattamenti Intervenire sulle persone Fase 3L: Deploy Interno Definizione/integrazione delle policy aziendali relativamente alla componente DLP, indicando i comportamenti ritenuti lesivi dell azienda che verranno monitorati dal sistema Confronto con le rappresentanze sindacali al fine di spiegare che il DLP è uno strumento di tutela del patrimonio aziendale e che viene attivato con l unica finalità di salvaguardia del patrimonio. Escludendo quindi ogni utilizzo teso al controllo del lavoratore nel rispetto degli articoli 3 e 4 dello statuto dei lavoratori

DLP: Start 9 Fase 4: mettiamo in operativo il DLP Attivare le funzionalità del DLP Presidiare con regolarità lo strumento Arricchire nel tempo l analisi eseguita dal sistema: Raffinando e incrementando l identificazione delle informazioni «critiche/ sensibili» Adeguando l analisi alle richieste della compliance Adeguando l analisi ai nuovi scenari aziendali Trattare ogni allarme come un «incident», adottando quindi provvedimenti di remediation, di repressione e sanzionatori.

The Day After DLP 10 Il permanere nel tempo di allarmi, rispetto ai quali l azienda ha effettuato dei richiami impone l adozione di un protocollo forense che tuteli il diritto dell azienda Avvio fase forense: Cristallizzazione delle evidenze prodotte da DLP, con relativi log Cristallizzazione delle eventuali evidenze presenti su server e/o sugli strumenti aziendali assegnati alla risorsa Analisi e Perizia Avvio procedimento disciplinare o giuridico con l allegazione della perizia e delle evidenze informatiche

Grazie 11 Studio Informatica Forense Dott. Alessandro Fiorenzi Consulente Sicurezza Informatica e Computer Forensic www.alessandrofiorenzi.it www.studioinformaticaforense.it alessandro@alessandrofiorenzi.it Mobile: 348/7920172