Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking



Documenti analoghi
Service Design secondo ITIL ed. 2011: che novità?

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

Catalogo Corsi. Aggiornato il 16/09/2013

Corso Base ITIL V3 2008

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice?

The ITIL Foundation Examination

L importanza di ITIL V3

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

ITIL e PMBOK Service management and project management a confronto

Gestione Operativa e Supporto

L ultima versione di ITIL: V3 Elementi salienti

1- Corso di IT Strategy

IT Service Management, le best practice per la gestione dei servizi

Configuration Management

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

Le aree funzionali ed i processi

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

I processi di Incident management e Change management in Lombardia-Servizi. Gianluca Tricella

ITIL v3: le innovazioni per il miglioramento dell IT

ITIL v3: le innovazioni per il

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

Informazioni di controllo del documento

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC E LE CORRELAZIONI CON IL FRAMEWORK ITIL

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

V.I.S.A. VoiP Infrastructure Security Assessment

Corso di Amministrazione di Sistema Parte I ITIL 1

Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC )

Quattro passi verso la competenza

IS Governance. Francesco Clabot Consulenza di processo.

CERTIQUALITY. Gli standard ISO per il RiskManagement ed ISO per la certificazione dei Sistemi di Gestione della Business Continuity

ITIL v3, il nuovo framework per l ITSM

Security & Compliance Governance

Il Project Management nell Implementazione dell'it Service Operations

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Ciclo di vita dimensionale

INTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1

Il modello di ottimizzazione SAM

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

MILANO 2011 CONFERENZA ANNUALE

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni

ITIL & Project Management Quali relazioni?

itsmf ITIL in Italia

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

IT Service Management

IT Management and Governance

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Marco Salvato, KPMG. AIEA Verona

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

ITIL ( acura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

ITIL cos'è e di cosa tratta

AUDIT DEI SISTEMI DI GESTIONE ISO/IEC E ISO/IEC : PECULIARITÀ, APPROCCI POSSIBILI, INTEGRAZIONE, FORMAZIONE DEGLI AUDITOR

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO ed ISO P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

Esperienze di analisi del rischio in proggeti di Information Security

Reply Business Intelligence Overview

Gli strumenti dell ICT

ITIL. Introduzione. Mariosa Pietro

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo

Overview su ITIL & ISO ing. Andrea Praitano ing. Claudio Restaino

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

Un'efficace gestione del rischio per ottenere vantaggi competitivi

il ruolo del Service Manager e i vantaggi conseguiti

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

STS. Profilo della società

Sicurezza informatica in azienda: solo un problema di costi?

Audit & Sicurezza Informatica. Linee di servizio

UNIVERSITÀ DEGLI STUDI DI GENOVA

Ciclo di vita del software

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Percorsi di avvicinamento ad ITIL: l esperienza di INVA S.P.A.

ITIL: best practice per l IT

Direzione Centrale Sistemi Informativi

Banche e Sicurezza 2015

Ciclo di vita del progetto

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Politica per la Sicurezza

Corso di Amministrazione di Sistema Parte I ITIL 2

IL FORUM PER LA CONDIVISIONE DELLE COMPETENZE ITSM

Software di ausilio alla Governance IT

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Service Desk Incident Problem Management

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

Revisione dei processi in chiave ITIL

Copyright IKS srl

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Progetto AURELIA: la via verso il miglioramento dei processi IT

Cos è. Insieme di: struttura organizzativa (equipe di qualità + capo progetto) responsabilità. procedure. procedimenti. risorse

IT Service Management

MSFT SAM Certified

Transcript:

Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano

Agenda Struttura dei processi ITIL v3; Il Problem Management proattivo; Attività di Ethical Hacking: cosa sono; processo di gestione e trattamento; Sovrapposizione con i processi ITIL v3; Conclusioni.

Introduzione Relatore - Andrea Praitano Membro del Consiglio Direttivo di itsmf Italia; Responsabile della Comunicazione per itsmf Italia; Team Leader del GdL itsmf Italia ITIL & Analisi dei Rischi ; Socio fondatore di ISIPM (IStituto Italiano di Project Management); Pubblicazioni: Foundations of IT Service Management Basato su ITIL v3 (Van Haren Publishing); Foundations of IT Service Management Basato su ITIL (Van Haren Publishing); Introduzione a ITIL (OGC); ISO/IEC 20000 Pocket Guide (Van Haren Publishing); Roles in Security Management (Van haren Publishing); Service & Security Consultant per Business-e S.p.A. (Gruppo IT Way) presso Banche, Telco, industrie, ecc. 20000 27002 3

Struttura dei processi ITIL v3 4

ITIL & il Service Lifecycle Il Service Strategy (SS) è il perno centrale attorno al quale ruota tutto il ciclo di vita del servizio; Il Service Design (SD) è la guida per progettare e sviluppare i processi e i servizi di gestione. Traduce gli obiettivi strategici; Il Service Transition (ST) è la guida per migliorare l introduzione in esercizio di cambiamenti; Il Service Operation (SO) contiene le best practice per la gestione dell esercizio dei servizi; Il Continual Service Improvement (CSI) supporta l attuazione dei programmi e dei progetti di miglioramento sulla base degli obiettivi strategici. Crown copyright 2008 Reproduced under license from OGC

Processi del Service Design: Service Catalogue Management; Service Level Management; Supplier Management; Capacity Management; Availability Management; IT Service Continuity Management; Information Security Management. Processi del Service Transition: Transition Planning and Support; Service Asset and Configuration Management; Change Management; Release and Deployment Management; Knowledge Management; Service Validation and Testing; Evaluation. Processi del Service Operation: Event Management; Incident Management; Problem Management; Request Fulfilment; Access Management. Funzioni del Service Operation: Service Desk; IT Operation Management; Technical Management; Application Management. Processi del Continual Service Improvement: 7 steps Improvement Process; Service reporting; Service measurement; Return on Investment for CSI Business questions for CSI Service Level Management Processi del Service Strategy: Service Portfolio Management; Demand Management; Financial Management; Return on Investment; Strategy Generation. Crown copyright 2008 Reproduced under license from OGC

Relazioni fra processi (flusso reattivo ) CMDB Il flusso reattivo parte da un evento che è avvenuto e, mano a mano, viene approfondito dalle diverse strutture fino ad arrivare alla sua completa e definitiva risoluzione. DML Release Management

Incident Nella terminologia ITIL, un incident è definito come: una interruzione non pianificata a un servizio IT o la riduzione della qualità di un servizio IT. Il guasto di un configuration item che non ha ancora impattato sul servizio è anche un incidente, ad esempio, il malfunzionamento di un disco da un mirror set.

Incidente su CI Informazioni sul/sui CI Relazioni fra processi (flusso reattivo ) Incident Management Incident Event Management IDB Problem Management RfC Change Management CMDB Service Asset & Configuration Management Release & Deployment Management

Problem Management Proattivo Andrea Praitano 10

Relazioni fra processi (flusso proattivo) CMDB Il flusso proattivo parte da un evento che è ipotizzato (ma probabile) e, mano a mano, viene approfondito dalle diverse strutture fino ad arrivare a mettere in esercizio le opportune contromisure atte a far si che non accada. DML Release Management

Relazioni fra processi (flusso proattivo) Proactive Problem Management Problem Management CMDB Service Asset & Si ipotizza cosa potrebbe Configuration succedere come Management potenziali eventi Analizza: gli eventi potenziali; la probabilità di accadimento; gli impatti; ecc. Change Management RfC Individua le contromisure da mettere in esercizio per evitare l accadimento ovvero ridurre Release & Deployment l impatto dell evento potenziale Management ipotizzato

Attività di Ethical Hacking

Ethical Hacking cos è? Gli obiettivi possono essere molteplici: furto di informazioni; frodi; furto di denaro; ecc. Sono svolte al fine di andare ad individuare delle vulnerabilità in essere. Le vulnerabilità analizzate sono quelle sfruttabili. Sono attività che simulano attacchi. Sono svolte con modalità similari a quelle usabili da hacker malevoli. Sono svolte sia in modo proattivo (ad es. PT) che reattivo (ad es. indagini forensi).

Ethical Hacking - processo Information Gathering Test Planning Svolgimento Test (PT, VA, ecc.) Reporting Si effettua una raccolta di informazioni relativamente al sistema da attaccare Si pianifica l attività da svolgere Si svolgono le verifiche in campo relativamente alle vulnerabilità presenti sui sistemi e che sono effettivamente sfruttabili da un malintenzionato Si riportano le vulnerabilità rilevate e le modalità di sfruttamento delle stesse

Ethical Hacking - processo Information Gathering Test Planning Svolgimento Test (PT, VA, ecc.) Reporting Risk Analysis (classificazione in funzione della criticità) Risk Treatment (individuazione possibili contromisure, valutazione fattibilità, messa in esercizio ) Si classificano le vulnerabilità rilevate, la probabilità di sfruttamento, ecc. Vengono individuate le possibili contromisure che possono essere messe in campo, se ne valuta la fattibilità, la messa in esercizio, ecc.

Ethical Hacking - processo Information Gathering Test Planning Svolgimento Test (PT, VA, ecc.) Reporting Risk Analysis (classificazione in funzione della criticità) Risk Treatment (individuazione possibili contromisure, valutazione fattibilità, messa in esercizio ) Verifica della bontà delle contromisure messe in campo Information Test Gathering Planning Si verifica se le contromisure messe in campo sono realmente efficaci

Sovrapposizioni con i processi ITIL v3 Andrea Praitano 18

Ethical Hacking processi ITIL Information Gathering Test Planning Svolgimento Test (PT, VA, ecc.) Proactive Problem Management Reporting Risk Analysis (classificazione in funzione della criticità) Problem Management Change Management Verifica della bontà delle contromisure messe in campo (Post Implementation Review) Risk Treatment (individuazione possibili contromisure, valutazione fattibilità, messa in esercizio ) Change Management CMDB Release Management

Conclusioni Andrea Praitano 20

Conclusioni Un organizzazione strutturata secondo ITIL può: essere di supporto allo svolgimento delle verifiche perché è in grado di fornire le informazioni per rendere la verifica più efficace; gestire la messa in esercizio delle contromisure necessarie a sanare le vulnerabilità rilevate; Le attività di Ethical Hacking (Penetration Test/Vulnerability Assessment) si inseriscono perfettamente nell ottica di un Problem Management Proattivo di sicurezza secondo ITIL. Ci sono poi altre connessioni relative a: Governo delle verifiche di sicurezza (Information Security Management); Gestione delle utenze (Access Management); Gestione degli incidenti di sicurezza (Incident Management); Centri di competenza per l analisi di vulnerabilità specifiche (Availability Management, Capacity Management, ecc.).

Conclusioni complessive IT Service Management e Information Security sono solo apparentemente due branche dell ICT differenti. L adozione di framework di IT Service Management (ISO 20k, ITIL, ecc.) permette di dare un approccio strutturato che può essere di aiuto all Information Security, al Project Management, all Application Management, ecc...ma in realtà sono complementari e non in concorrenza. Anzi l una può essere di aiuto a fare meglio il lavoro dell altra. La ISO 20k e la ISO 27k hanno delle impostazioni un po diverse e ci si auspica che, tramite la ISO 27013, si riescano a far convergere.

? Question Time Conclusion

Grazie. Andrea Praitano +39 328 8122642 andrea.praitano@itsmf.it itsmf Italia Via Ventimiglia, 115 10126 Torino tel.011 6399.345 segreteria@itsmf.it Non hai mai commesso un errore, non hai mai tentato qualcosa di nuovo. A. Einstein