Cloud Security: una "real world due diligence" Case study. 19 Marzo 2015



Documenti analoghi
e-privacy 2012 Open data e tutela giuridica dei dati personali

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

> Visionest Business Protection

Gestione integrata dei rischi e data protection: casestudy

La qualità vista dal monitor

Dema S.p.A. SUPPLIER QUALITY REQUIREMENTS FOR AVIO PROGRAMS REQUISITI QUALITÀ FORNITORI PER PROGRAMMI AVIO

Think Sustainability The millennials view

Introduzione Kerberos. Orazio Battaglia

La platea dopo la lettura del titolo del mio intervento

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

Cloud computing: aspetti giuridici

IP TV and Internet TV

Il test valuta la capacità di pensare?

C. & G. Agency Srl Via Novara, snc Tuscania VT Tel. 0761/ Fax. 0761/ Website: info@cegagency.

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Customer Centric/Inquiry/E-bill. Tanya Enzminger

ISLL Papers The Online Collection of the Italian Society for Law and Literature

Politica per la Sicurezza

AVVISO n Settembre 2009

Pannello LEXAN BIPV. 20 Novembre 2013

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Digital innovation made for you

Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015

IS Governance. Francesco Clabot Consulenza di processo.

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Nuovo di InformaGzzazione dei PunG di Vendita

Informative posta elettronica e internet

I contratti cloud: cosa chiedere, come scegliere

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation

La soluzione IBM per la Busines Analytics Luca Dalla Villa

Requisiti Qualità Fornitori per Programmi BOEING Supplier Quality Requirements for BOEING Programs REQUISITI QUALITÀ FORNITORI PER PROGRAMMI BOEING

I Big Data e il superamento del principio di finalità del trattamento

Outsourcing Internal Audit, Compliance e Risk Management

Catalogo Corsi. Aggiornato il 16/09/2013

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

a) Nome Name ANGELI First name: Nome: Last name: 2 Motivo della notifica Reason for the notification a) Posizione / Qualifica Position / Status

Mi presento: Alessandro AnziloChief Marke1ng Officer. Clouditalia Telecomunicazioni SpA. Mail to:

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment

Servizi di Service Desk e. Vicenza, 16 Dicembre 2010

Corso di Amministrazione di Sistema Parte I ITIL 1

Corsi di Laurea Magistrale/ Master Degree Programs

-Fig.1-

DICHIARAZIONE DI RESPONSABILITÀ

La certificazione delle ESCo

PROFILO AZIENDALE 2011

Gartner Group definisce il Cloud

Rischio... o Opportunità?

Pannello Lexan BIPV. 14 Gennaio 2013

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

ENPCOM European network for the promotion of the Covenant of Mayors

Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

REGISTRATION GUIDE TO RESHELL SOFTWARE

La cogenza del Regolamento EU 679/16 (GDPR) nei Sistemi di Gestione

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

La e leadership nella PA

Estendere Lean e Operational Excellence a tutta la Supply Chain

Études et Dossiers No Solvency II: Strategic Stakes for the Insurance Industry Brussels, 14 November 2005 &

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale

Privacy e sicurezza nel cloud.

General info on using shopping carts with Ingenico epayments

M/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY

Pubblicazioni COBIT 5

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Cloud Computing Standard Contractual Clauses

Dr Mila Milani. Comparatives and Superlatives

ITIL cos'è e di cosa tratta

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA

WELCOME. Go to the link of the official University of Palermo web site Click on the box on the right side Login unico

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO per la Sicurezza Funzionale

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

E-privacy Firenze 3 giugno 2011

API e socket per lo sviluppo di applicazioni Web Based

L OUTSOURCING IT: BEST PRACTICE E AUDITING

Solutions in motion.

Unità 2: Presentazione per "I giorni di scuola" Produce a multimedia rich presentation on school life in the United States and Italy.

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

I costi di LEED in un mercato emergente

Finlabo Market Update (17/12/2014)

Virtualizzazione con Microsoft Tecnologie e Licensing

SANTE PELLEGRINO

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

Introduzione ai Web Services Alberto Polzonetti

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

Syllabus. Corso On-Line. POSitivitiES. Learning. Applied Positive Psychology for European Schools

Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016

Contract Management. Flessibilità, Trasparenza e Partnership: elementi chiave per un Accordo di successo

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

PROFILO AZIENDALE NET STUDIO 2015

POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/ /07/2015-Voting Right

Newborn Upfront Payment & Newborn Supplement

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Big Data e IT Strategy

Information Risk Management (IRM)

Transcript:

Cloud Security: una "real world due diligence" Case study 19 Marzo 2015

Disclaimer The present original document was produced by CEFRIEL for the benefit and internal use of this course, and nobody else may claim any right or paternity on it. No right to use the document for any purpose other than the intended purpose and no right to distribute, disclose, release, furnish or disseminate it or a part of it in any way or form to anyone without the prior express written consent of CEFRIEL. Copyright CEFRIEL 2015. All rights reserved in accordance with rule of law and international agreements. 2

WHO AM I? Raoul Brenna Head of Information Security Practice @ CEFRIEL raoul.brenna @ cefriel.com http://www.cefriel.com

Agenda Cloud e sicurezza: un po' di contesto Ma sono cose note! Però nella pratica Case study: una "real word due diligence" Conclusioni 4

Quali problemi nell'uso del Cloud? I temi di sicurezza sono quelli maggiormente rilevati (percezione) Viene identificata anche una potenziale perdita di controllo 5

Una riflessione: è ragionevole chiedere? Ma quanto si vuole pagare per il cloud? E per ottenere cosa? Se si applica il "solito" razionale (security spending = 5% IT spending) 5% del 5%? 7

D'altra parte Il rischio esiste davvero E' implicitamente legato al modello http://rischioblog.blogspot.it/2010/09/usa-dipendente-digoogle-licenziato-per.html http://www.computerweekly.com/news/2240219265/cyberattacks-move-to-cloud-with-adoption-report-shows 8

E anche i CP sentono "pressione" Un problema concreto! http://www.gizmodo.it/2013/11/30/google-ha-minacciato-di-lasciare-gliusa-a-causa-dellnsa.html Ma se il cliente non è "US"? 9

Rischi ben noti European Network and Information Security Agency (ENISA) ha realizzato una possibile Risk Analisys per i servizi di Cloud Computing Conformità (R.3) Mancato rispetto di normative Impossibile rispettare regolamenti di settore (es. PCI) Mancato isolamento (R.9) Perdita di dati di valore o sensibili Cambio di giurisdizione (R.22) Mancato rispetto di normative Divulgazione forzata o sequestro di dati Gestione della rete (R.26) Intercettazione dati Sottrazione credenziali 10

Ma come controllare? 1 2 3 4 5 6 7 Data breaches Data loss Account or service traffic hijacking Insecure interfaces and APIs Denial of Service Malicious insiders Abuse of cloud services 78 Insufficient due diligence 9 Shared technology vulnerabilities 11

Insufficient due diligence Le organizzazioni che si spostano verso soluzioni cloud devono disporre di risorse capaci ed eseguire una approfondita ed ampia «due diligence» per comprendere i rischi Entrare nel cloud può generare problemi contrattuali con i fornitori su aspetti di responsabilità e trasparenza 12

Una nota curiosa Governo CC Standard e metodologie Controlli sicurezza SLA Availability (99.xxx?) Performance (max resp time?) Security / privacy of the data (encryption rest/motion?) Disaster Recovery expectations (worst case?) Location of the data (compliance?) Access to the data Portability of the data Process to identify problems and resolution expectations Change Management process Dispute mediation process Exit Strategy 13

CASE STUDY

Il framework Elementi "cross-cutting" basati su ISO 17788/89 Processi e capability che devono essere messi in campo in modo dimostrabile da un CP Ogni contratto di servizi cloud dovrebbe considerarli (NON sono tutti legati a InfoSec) 15

L'analisi Un'analisi complessa Anche su aspetti "operational", out of scope rispetto a questa presentazione 16

Il posizionamento globale Risultati di una valutazione semi-quantitativa CROSS CUTTING ASPECTS Service Level Agreement Security Reversibility Auditability 5 4 3 2 1 0 Availability Governance Interoperability Index scale: 5 Aspect treated at a complete and comprehensive level 4 Aspect fully treated, with some minor clarifications to be asked 3 Aspect treated, but misses some information Resiliency Maintenance 2 Aspect partially treated, misses relevant information 1 Aspect not treated Protection of PII Performance Portability 17

Security Gli aspetti generali di InfoSecurity non vengono citati nella service description Sono in realtà ben descritti in whitepaper a corredo dell'offerta, ma No service description = (potenzialmente) no obbligo di erogare "security"!!! Sto estremizzando fino a un certo punto! Element Contract reference Coverage Comments Proposed Requests for the CSP Security Web site PARTIAL The CSP does mention their security practices in a white paper available in their website. No mention of it is in the SD. Provide a detailed description of the security measures and control put in field to ensure protection of the cloud services in perimeter, with particular attention to: Physical and logical security of the datacenter and infrastructure Security responsibilities External audits and security checks Richiesto al CP l'invio di informazioni puntuali su aspetti interni e di relazione/governance. Specificando bene come il WP si applica a quanto effettivamente in perimetro 18

Auditability Apparentemente, presenza di certificazioni che attestano la bontà dei sistemi, dei servizi e dei processi ISO27001 and SSAE16 Element Contract reference Coverage Comments Proposed Requests for the CSP Auditability N/A (no mention in the contract) http://www.***.com/cl oudiaas/compl iancecertificatio ns PARTIAL There is no indication in the contractual documents about the availability of the CSP to either provide independent audit information covering their infrastructures or support audit activities conducted by the client s trusted auditors. However, the Provider web site declares the presence of ISO27001 and SSAE16 certifications for some of the datacenters and services. The provider should clearly indicate in the service description which security certifications apply to the service perimeter within the contract. Certificazioni certamente interessanti. Ma se il cliente volesse condurre un'ispezione? Non è un caso "ammesso" (o è omesso) Inoltre, ricordiamoci: "certifications for some of the datacenters and services" 19

SLA /1 Approccio "lasco" Copertura del SOLO servizio core No VM = Ti risarcisco con altro tempo VM SLA Area Referen ces Coverage Notes Rquests for the CSP SLA overall structure Penalties and liquidated damages Whole SD PARTIAL SLAs are covered in different parts of the document. We suggest asking for a more organized and self-contained section listing out all the SLAs and thresholds and the related penalty/service credit. Some SLAs in the SD B1.2 table are not clear. The SD is missing a clear indication on how the various SLA KPIS are actually measured (e.g. what is the source of information) SLA measurement will start 30 days from the service start date No SLA in service desk availability (e.g. call answer time or missed calls) SD 3.2 PARTIAL Only VM availability SLA is covered with a service credit mechanism The rest of the SLAs are shown (SD B1.2), but no penalties whatsoever are specified. Summarize ALL service levels mentioned in the document and any other required by [Client] in a single section, along with their associated service credit or penalty In generale, poca chiarezza sugli SLA, e disomogeneità sulle diverse aree Altri SLA specificati, ma senza penali! Quanto si impegneranno per rispettarli? 20

SLA /2 Anche nello specifico SLA Area Incident management Problem management Referen ces Coverage Notes Rquests for the CSP SD 8 SD 8 PARTIAL PARTIAL As for other indicators, KPIs and thresholds are specified, but no penalties are associated with them (and hence no commitment is actually taken). Some SLAs for change management or scheduled maintenances are mentioned in the «definitions» section (not the appropriate position) Summarize ALL service levels mentioned in the document in a single table, along with their associated service credit Please, verify that ANY indication about service levels, notification times, service thresholds, commitments, etc are all contained in a single chapter with a clear indication of their KPI, threshold, measurement tools and service credit in case of breach Soffermandoci su aspetti maggiormente legati alla InfoSecurity Si conferma l'impostazione generale ("no penalties, hence no commitment") Tralasciando poi aspetti formali (ma sostanziali, quando poi ci si scontra con il caso concreto di breach) 21

Rispetto della PI/Protezione Dato /1 Dall'analisi degli aspetti contrattuali, oltre che della SD: Emergono punti di attenzione sui temi della protezione e del "trattamento" del dato MSA Article Element key aspects for [Client] 5 Customer Obligations [Client] contents license (5.3) Ma più in generale, da valutare il tema della protezione dell'accesso all'informazione del Cliente. Processi e tecnologie It must be explicited that the Supplier may not access the contents in any way. It should be verified whether the data is encrypted 6 Data Protection We need to make explicit that the italian law and the provisions of the «Garante per la protezione dei dati personali italiano» applies to the services in perimeter of the contract 6 Data Protection (6.1) We need to ask for the appointment of «data processor» 6 Data Protection (6.1.b - 6.2) It is impossible to accept a clause that implicitly allows the provider to transfer data outside the EU. This is against the Italian law. 6 Data Protection (6.1.d) We need to have a document explaining all the deployed security measures. Molti temi legati alla "Data Privacy" (atteso è un provider US-based) 22

Rispetto della PI/Protezione Dato /2 Il tema della compliance rispetto alla Data Privacy ha richiesto molti approfondimenti 23

In conclusione L'esperienza pratica mette in luce carenze Una due diligence "ben fatta" può prevenire problemi peggiori Ed in particolare aspetti "securityrelated" Out of scope Peccato.. ;-) 24

Altrimenti ;-) Libero adattamento da http://xkcd.com/908/ 25

THANK YOU! Raoul Brenna Head of Information Security Practice @ CEFRIEL raoul.brenna @ cefriel.com http://www.cefriel.com