La CyberSecurity nel modello ICT per la PA

Похожие документы
ID.AM-1 X X X. 3 Effettuare il discovery dei dispositivi collegati alla rete con allarmi in caso di anomalie. ID.AM-1 X

Richiesta preventivo per consulenza e manutenzione e assistenza tecnico-informatica hardware e software

CITTA DI GIULIANOVA PROVINCIA DI TERAMO

CONTROLLI ESSENZIALI DI CYBERSECURITY

Misure minime di sicurezza ICT per le pubbliche amministrazioni

AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D.

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio Gianluigi Moxedano GovCERT-CNIPA

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Sicuramente

Cybersecurity per la PA: approccio multicompliance Sogei

Tecnico sistemista di reti

Sicurezza in Informatica

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

Sistemi informativi in ambito sanitario e protezione dei dati personali

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Scarica il Bando :

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

La nuova edizione della norma ISO (seconda parte)

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Assemblatore e riparatore di personal computer e installatore di reti locali

ISTITUTO CERTIFICATO EN UNI ISO

Cybersecurity, come difendersi dal furto dati

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

Competenze digitali Scheda per l'autovalutazione

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

GESTORE DEL SISTEMA QUALITA AZIENDALE

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

SGSI CERT CSP POSTE ITALIANE

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Sistemi di identificazione elettronica Il Regolamento europeo. 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA

Introduzione alla ISO/IEC 27001

Il Ruolo del referente ICT

InfoSec: non solo firewall e antivirus. Massimo Grandesso

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

Tecnico installatore e manutentore di reti locali

l assistenza tecnica professionale per la tua azienda

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

mappa della COMPETENZA DIGITALE

Digistat Asset Management

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Транскрипт:

AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno 2017 La CyberSecurity nel modello ICT per la PA Il ruolo dei e di AgID nella gestione della sicurezza Elementi strategici norme regole tecniche e misure minime risk assessment linee guida monitoraggio early warning risposta ripristino PA verifiche CS - KDB Corrado Giustozzi 1

Il ruolo di AgID nel QSN Regole tecniche e linee guida Protezione del patrimonio informativo Razionalizzazione dei CED Servizi erogati dalle Pubbliche Amministrazioni Formazione -PA Il ruolo del -PA ENISA NSC NCIRC Monitoraggio Allertamento Supporto Coordinamento CNAIPIC NAZIONA- LE Community -PA LOCALE -PA DICASTE- RO DIFESA GARR Operazione Segnalazione MINISTERI 17 AGENZIE 3 ENTI PUBBLICI 4 REGIONI 20 ULS/SOC CITTÀ METROPOLITANE 8 Altre strutture Constituency -PA Corrado Giustozzi 2

I servizi del -PA Information Sharing 3 2 Formazione e Awareness Informative 16 4 Supporto al Risk Mapping PAC 15 1 Accreditamento e Linee Guida Monitoraggio Preparazione e Prevenzione 5 Security Assessment e Consulenza Ticketing 6 Regioni Ripristino Rilevazione 14 Analisi postincidente e coordinamento Processo IRPA Threat Intelligence 7 13 Monitoraggio Risposta Analisi Correlazione 8 Città metropolitane Supporto Analisi Incidente 12 Coordinamento 11 Triage & Escalation 10 9 Tutto il resto (.gov.it) Le Misure Minime di sicurezza Già anticipate via Web sin da settembre 2016 Emesse con circolare 18 aprile 2017, n. 2/2017 Gazzetta Ufficiale (SG) n.103 del 5/5/2017 Adozione obbligatoria entro il 31/12/2017 Dovere d ufficio del Dirigente responsabile IT (art. 17 CAD) Corrado Giustozzi 3

I razionali: la situazione nella PA Sicurezza basata sulle tecnologie Mancanza di strutture organizzative in grado di gestire gli eventi e rispondere agli attacchi Superficie d attacco eccessiva Mancanza di una baseline comune di riferimento I livelli di applicazione Minimo Standard Avanzato È quello al quale ogni pubblica amministrazione, indipendentemente dalla sua natura e dimensione, deve necessariamente essere o rendersi conforme. Può essere assunto come base di riferimento nella maggior parte dei casi. Deve essere adottato dalle organizzazioni maggiormente esposte a rischi (ad esempio per la criticità delle informazioni trattate o dei servizi erogati), ma anche visto come obiettivo di miglioramento da parte di tutte le altre organizzazioni. Corrado Giustozzi 4

Le modalità di applicazione Il raggiungimento di elevati livelli di sicurezza, quando è molto elevata la complessità della struttura e l eterogeneità dei servizi erogati, può essere eccessivamente oneroso se applicato in modo generalizzato. Pertanto ogni Amministrazione dovrà avere cura di individuare al suo interno gli eventuali sottoinsiemi, tecnici e/o organizzativi, caratterizzati da omogeneità di requisiti ed obiettivi di sicurezza, all interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi. Le famiglie di controlli ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore ABSC 8 (CSC 8): difese contro i malware ABSC 10 (CSC 10): copie di sicurezza ABSC 13 (CSC 13): protezione dei dati Corrado Giustozzi 5

ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l inventario) in modo che l accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l accesso Inventario delle risorse Logging Autenticazione di rete ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l installazione o l esecuzione Inventario dei software autorizzati Whitelist delle applicazioni autorizzate Individuazione di software non autorizzato Isolamento delle reti (air-gap) Corrado Giustozzi 6

ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni. Configurazioni standard Accesso amministrativo da connessioni protette Verifica dell integrità dei file critici Gestione delle configurazioni ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici. Verifica delle vulnerabilità Aggiornamento dei sistemi Corrado Giustozzi 7

ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi. Limitazione dei privilegi delle utenze amministrative Inventario delle utenze amministrative Gestione delle credenziali delle utenze amministrative ABSC 8 (CSC 8): difese contro i malware Controllare l installazione, la diffusione e l esecuzione di codice maligno in diversi punti dell azienda, ottimizzando al tempo stesso l utilizzo dell automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive. Sistemi di protezione (antivirus, firewall, IPS) Uso dei dispositivi esterni Controllo dei contenuti Web, email Corrado Giustozzi 8

ABSC 10 (CSC 10): copie di sicurezza Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità. Backup e verifica del restore Protezione delle copie di backup ABSC 13 (CSC 13): protezione dei dati Processi interni, strumenti e sistemi necessari per evitare l esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l integrità delle informazioni rilevanti Uso della crittografia Limitazioni sull uso di dispositivi removibili Controlli sulle connessioni di rete/internet Corrado Giustozzi 9

Risorse on line Sui siti Web di AgID e del -PA sono disponibili: la normativa i moduli in formato elettronico editabile Riferimenti: www.agid.gov.it www.cert-pa.it Il Paese che cambia passa da qui. agid.gov.it Corrado Giustozzi 10