I livelli di Sicurezza



Похожие документы
Progetto Atipico. Partners

5.1.1 Politica per la sicurezza delle informazioni

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Codice Comportamentale (Delibera 718/08/CONS)

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

Politica per la Sicurezza

D 3) PUNTEGGIO TECNICO DELL APPALTO SPECIFICO

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Allegato 3 Sistema per l interscambio dei dati (SID)

Comune di San Martino Buon Albergo

CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Firewall e Abilitazioni porte (Port Forwarding)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

DELIBERAZIONE N. 30/7 DEL

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Data Center Telecom Italia

Allegato 4. Criteri di Valutazione

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Simulazione seconda prova Sistemi e reti Marzo 2016

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Allegato Tecnico Server Virtuale

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il valore sinergico delle Certificazioni dei Sistemi di Gestione per la Qualità e di servizio rilasciate sotto Accreditamento.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

ALYFA.NET (Company profile)

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

ALLEGATO PROFILI FORMATIVI APPRENDISTATO PROFESSIONALIZZANTE A) ATTIVITA' DI VENDITA E SUPPORTO ALLA CLIENTELA A1) QUALIFICAZIONE TECNICO/OPERATIVA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 3 dicembre 2013, n. 2319

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

2 Giornata sul G Cloud Introduzione

1- Corso di IT Strategy

PO 01 Rev. 0. Azienda S.p.A.

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

TAURUS INFORMATICA S.R.L. Area Consulenza

Fatturazione Elettronica PA Specifiche del Servizio

MANUALE DI CONSERVAZIONE

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Padova, 13 gennaio Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Linee guida per le Scuole 2.0

CHIARIMENTI al 27/1/2011

CONVENZIONE PER L UTILIZZAZIONE DI STRUTTURE DA PARTE DELLE SCUOLE DI SPECIALIZZAZIONE DI AREA PSICOLOGICA DELL UNIVERSITÁ DEGLI STUDI DI TORINO TRA

MANUALE DELLA QUALITÀ Pag. 1 di 6

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Allegato A Guida ai Diritti Guida al sito dell Autorità

La convenzione proposta si articola in: - attività di consulenza erogate e condizioni economiche (IVA 21% esclusa) - note generali.

Centro Servizi del Distretto

SOLUZIONI E SERVIZI ICT

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ

1 La politica aziendale

UNI CEI Certificazione dei servizi energetici

MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

MANUALE DELLA QUALITÀ

EA 03 Prospetto economico degli oneri complessivi 1

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Audit & Sicurezza Informatica. Linee di servizio

Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA C.

DIREZIONE GENERALE AMBIENTE, ENERGIA E SVILUPPO SOSTENIBILE

PROTOCOLLO D INTESA TRA L AGENZIA DELLE ENTRATE, DIREZIONE REGIONALE DELLA TOSCANA. L Ordine dei Consulenti del Lavoro

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

PRINCIPI FONDAMENTALI...

Violazione dei dati aziendali

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

Транскрипт:

Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1

Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi di gestione... 3 1.2 Sicurezza nell accesso ai servizi dall esterno... 4 2 Protezione dei Dati Personali (D. Lgs. 196/03)... 7 Allegato 1: Certificato ISO/IEC 27001 Data Center e SOC... 8 Allegato 2: Certificato ISO/IEC 27001 Control Room... 8 TC.Marketing ICT Appendice Allegato Tecnico 2

1 La sicurezza dei Data Center di Telecom Italia La sicurezza della piattaforma di erogazione dei servizi di Housing di Telecom Italia è articolata su più livelli: - Sicurezza dei processi di gestione; - Sicurezza nellaccesso ai servizi dall esterno. 1.1 Sicurezza dei processi di gestione La struttura ICT Operations di telecom Italia, tra gli obiettivi strategici, ha posto un peso rilevante sull ottenimento della certificazione ISO27001, sensibilizzando il proprio personale in merito alle motivazioni ed alle implicazioni, anche comportamentali, confacenti l adozione di un programma di gestione e di controllo continuo della sicurezza. Il Management di ICT Operations, per esigenze: a. interne, inerenti: o responsabilità finanziarie; o massimizzazione del profitto; o erogazione di servizi di Qualità con elevato livello di disponibilità; o tutela del Know-how; o minacce interne; b. esterne riguardanti: o minacce in rete; o immagine dell Azienda; o vincoli normativi; o sicurezza delle informazioni; ha definito il proprio ISMS Framework con gli obiettivi di: garantire la robustezza e la congruenza dell architettura di sicurezza posta a tutela degli Asset critici attraverso i quali eroga i servizi di sicurezza gestita ai propri Clienti; consolidare, attraverso l accreditamento di un organismo esterno riconosciuto dalla comunità internazionale, la capacità di erogare servizi tra i più innovativi nel campo della ICT security ed in linea allo standard di sicurezza ISO27001; normalizzare l infrastruttura interna attraverso la strutturazione programmata di controlli di natura organizzativi e procedurali; acquisire un elemento distintivo e di vantaggio rispetto alla concorrenza e come tale migliorare la penetrazione sul mercato della proposizione commerciale; tutelare gli interessi propri e dei propri clienti, ponendo particolare attenzione agli aspetti di: o riservatezza o confidenzialità: attraverso lo sviluppo e l implementazione di meccanismi e contromisure atte a impedire che l informazione sia disponibile o venga rivelata a individui, entità o processi non autorizzati; o integrità: attraverso lo sviluppo e l implementazione di meccanismi e contromisure atte a impedire che l informazione sia modificata o distrutta in maniera non autorizzata; o disponibilità: attraverso lo sviluppo e l implementazione di meccanismi che consentono all informazione di essere accessibile e usabile quando richiesta da un entità autorizzata; o livello di servizio: attraverso lo sviluppo e l implementazione di meccanismi che garantiscano la continuità del servizio erogato nel rispetto dei dati di targa e degli SLA definiti; o legali: rispetto dei requisiti e dei vincoli di natura legale, normativa o contrattuale. L ambito di applicazione dell ISMS è rappresentato dai processi di provisioning-delivery e assurance relativi alla erogazione dei servizi housing & hosting standard. TC.Marketing ICT Appendice Allegato Tecnico 3

Il Management di ICT Operations ha definito come ambito della certificazione ISO27001 tali processi in quanto rappresentano le attività che posizionano Telecom Italia quale leader nella proposizione verso Clienti che intendano utilizzare infrastrutture all avanguardia in termini di tecnologia, standard di sicurezza fisica e logica, ampia capacità di banda in uscita ed assistenza, quali gli Internet Data Center di Telecom Italia, al fine di esternalizzare servizi/processi aziendali interni o rivolti alla propria clientela finale. Lo standard ISO27001 si prefigge di proporre un approccio metodologico che ha come obiettivo la salvaguardia delle proprietà di: Riservatezza; Integrità; Disponibilità; del contenuto informativo associato a ciascun servizio o sistema che rientra nell ambito di certificazione. 1.2 Sicurezza nell accesso ai servizi dall esterno Le infrastrutture di rete nei Data Center TI sono predisposte in modo da consentire la realizzazione di diversi modelli di connettività che saranno illustrati di seguito. Servizi di accesso ad Internet Banda Virtuale Banda riservata Volume Traffico Equivalenti a Profili Standard di Banda Disponibilità di banda moltiplicata fino al raggiungimento delle soglie di traffico Profilo Flat per ogni taglio di banda Tagli di Banda Configurabili Profilo Flat per ogni taglio di banda Gestione Picchi On Demand Servizi di accesso VPN IPSEC Il cliente si collega dalla propria rete in VPN IPSec per l amministrazione dei server e/o la fruizione dei servizi. L utente finale accede al servizio puntando all IP privato utilizzato dalle VM e raggiungibile attraverso il tunnel stabilito dalle due teste di ponte. Il cliente si collega dal proprio PC connesso ad Internet, utilizzando un SW VPN client fornito da Telecom Italia, attraverso una connessione VPN IPSec in modalità client-to-lan, alle proprie VM per attività di gestione e/o fruizione di servizi. Servizi di accesso VPN MPLS Con la VPN IP MPLS il Cliente già dispone di garanzie totali di sicurezza, in quanto la rete MPLS non è né visibile né attaccabile dall esterno (non fa uso di indirizzi IP pubblici), rendendo impossibili sia le intrusioni esterne di qualunque tipo, sia la possibilità di catturare pacchetti. TC.Marketing ICT Appendice Allegato Tecnico 4

Servizi di accesso Dedicati La predisposizione di accessi dedicati permette di isolare completamente i clienti con infrastrutture fisiche (switch/router) di terminazione sui DC L infrastruttura di rete di NGDC è dotata di due livelli di Firewall, l Outside-FW e l Inside-FW, che svolgono le seguenti funzioni: Inside Firewall: questi firewall, composti fisicamente da un unico cluster di 2 elementi in HA (Hot-Stanby), realizzano la protezione dei diversi livelli di sicurezza (Front End e Back End) con eventuale diversa classificazione di sicurezza. Inoltre garantiscono la possibilità di definire contesti distinti per ciascun cliente, in modo da poter gestire l eventuale sovrapposizione degli indirizzi IP delle reti remote (es. clienti con connettività MPLS Hiperway o connettività dedicate). Un contesto specifico di sicurezza potrà essere assegnato anche ai clienti Internet che ne facessero richiesta. TC.Marketing ICT Appendice Allegato Tecnico 5

Outside Firewall: questi Firewall, composti fisicamente da un cluster in HA (hot-stanby), realizzano la protezione da Internet delle Virtual Machine ed effettuano, inoltre, il NAT da indirizzi privati a pubblici per le VM che saranno esposte su Internet. E possibile prevedere anche accessi alla piattaforma per scopi di gestione attraverso connettività VPN IPSEC su Internet del tipo: - Client to LAN - Site to Site Le VPN IPSEC sono configurate con l utilizzo di certificati digitali. TC.Marketing ICT Appendice Allegato Tecnico 6

2 Protezione dei Dati Personali (D. Lgs. 196/03) Telecom Italia S.p.A. ha definito e realizzato un impianto organizzativo, tecnico e procedurale in conformità a quanto stabilito dalla normativa vigente in materia di protezione dei dati personali in ottemperanza al D.Lgs. 30 giugno 2003, n. 196. A tal fine, nel rispetto del citato D. Lgs., redige annualmente il Documento Programmatico sulla Sicurezza (DPS). TC.Marketing ICT Appendice Allegato Tecnico 7

Allegato 1: Certificato ISO/IEC 27001 Data Center e SOC Allegato 2: Certificato ISO/IEC 27001 Control Room TC.Marketing ICT Appendice Allegato Tecnico 8