Usare il Cloud in sicurezza: spunti tecnici



Documenti analoghi
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Gartner Group definisce il Cloud

Cloud Service Broker

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Gestione Operativa e Supporto

Introduzione al Cloud Computing

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Sicurezza delle informazioni

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Data Center Telecom Italia

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

La platea dopo la lettura del titolo del mio intervento

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Stefano Mainetti Fondazione Politecnico di Milano

C Cloud computing Cloud storage. Prof. Maurizio Naldi

I contratti cloud: cosa chiedere, come scegliere

I livelli di Sicurezza

IT Cloud Service. Semplice - accessibile - sicuro - economico

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

CloudComputing: scenari di mercato, trend e opportunità

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Politica per la Sicurezza

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

La certificazione ISO/IEC :2005: casi pratici

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Dal software al CloudWare

PaaS per utenti IBM AS/400

L OUTSOURCING IT: BEST PRACTICE E AUDITING

I tuoi viaggi di lavoro a portata di click

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

CMDBuild on the Cloud

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Configuration Management

DELIBERAZIONE N. 30/7 DEL

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale

LE RETI: STRUMENTO AZIENDALE

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

SOLUZIONI E SERVIZI ICT

Servizi di consulenza e soluzioni ICT

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

Il Cloud Computing: uno strumento per migliorare il business

la GESTIONE AZIENDALE software on-line

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

Continuità operativa e disaster recovery nella pubblica amministrazione

Gestione in qualità degli strumenti di misura

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

Cloud computing: aspetti giuridici

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

MSFT SAM Certified

Consolidamento Server

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura

Chi siamo e le nostre aree di competenza

Le fattispecie di riuso

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

L'adozione di OTRS in base alle best practices di ITIL in DigiCamere

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Curriculum Vitae. CV-Gallotti-ITA doc Pagina 1 di 8

Il progetto ITIL/CMDBuild al Comune di Udine

STT e BS7799: traguardo ed evoluzione in azienda

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

Gestione della Sicurezza Informatica

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Manuale della qualità. Procedure. Istruzioni operative

UNI CEI Certificazione dei servizi energetici

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Product Quality Assurance

Transcript:

Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1

Agenda Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 2

Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 3

Cesare Gallotti Lead Auditor ISO/IEC 27001 (CEPAS), ISO 9001:2000 (IRCA), ISO/IEC 20000-1 (itsmf); ITIL Expert (Exin); CISA; Computer Forensics (Specializzazione Post Universitaria), CBCI (BCI) Esperienze pregresse > Consulente, Responsabile di progetti e formatore in ambito ISMS e ITSMS per società di consulenza italiane (Securteam, Intesis, Quint) > Lead Auditor e ICT Technical Responsible per DNV Italia (auditing, sviluppo tecnico degli schemi di certificazione collegati agli standard ISO 9001, ISO/IEC 27001 e ISO/IEC 20000-1; sviluppo della relativa formazione) Attualmente consulente libero professionista: > Consulenza in ambito ISMS, QMS, ITSM, Risk Assessment e Privacy > Auditor di terza parte per la sicurezza delle informazioni, qualità e altro > Formatore per corsi LA ISO/IEC 27001, ITIL Foundation e Quality Assurance > Attività in Europa, Africa and Asia per clienti di diversi settori di mercato 4

Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 5

Cos è il cloud computing Il cloud computing è un modello per fornire accesso via rete a risorse condivise con altri utenti, disponibili, convenienti e su richiesta Caratteristiche: > diffuso accesso via rete > rapida scalabilità > servizi misurabili > disponibilità su richiesta > gestione autonoma (self-service) > risorse aggregabili 6

Modelli di cloud Modelli di servizio: > Infrastructure as a Service (IaaS) > Platform as a Service (PaaS) > Software as a Service (SaaS) Modello di erogazione: > Pubblico > Privato > Ibrido 7

IaaS, PaaS; SaaS IaaS: le funzionalità offerte comprendono capacità computazionale, storage, connettività e altre componenti fondamentali con le quali un cliente può installare e gestire qualsiasi software, inclusi sistemi operativi e applicazioni. Il cliente non gestisce o controlla l infrastruttura cloud sottostante, ma ha il controllo del sistema operativo, dello storage, delle applicazioni installate e un controllo limitato di alcune componenti di rete (es. firewall) > Solitamente sono forniti dei modelli di sistemi operativi da utilizzare. PaaS: le funzionalità offerte permettono al cliente di installare delle applicazioni, purché compatibili con la piattaforma. Il cliente non gestisce o controlla l infrastruttura, ma le applicazioni installate e alcune configurazioni dell ambiente operativo. SaaS: le funzionalità offerte sono quelle delle applicazioni, accessibili da diversi client (incluso un web browser, come ad esempio la web mail). Il cliente non gestisce o controlla l infrastruttura sottostante e controlla solo alcune limitate configurazioni dell applicazione. > tra le configurazioni controllabili dal cliente vi sono gli utenti e le autorizzazioni correlate 8

Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 9

Dove si applica la sicurezza? Sicurezza contrattuale Sicurezza tecnica lato cliente Sicurezza tecnica lato fornitore (non trattata nel seguito) Ricordiamo i 3 assi della sicurezza: > prevenzione > rilevazione > recupero 10

I punti chiave Definire modalità di gestione dei contratti Condurre un analisi dei rischi Definire modalità di valutazione dei fornitori (anche rispetto alla affidabilità e la durabilità; eventuale due diligence) Valutare (ed eventualmente migliorare) la disponibilità e le competenze del personale interno Definire (e successivamente attivare) modalità di controllo del servizio Prevedere, prima della migrazione verso cloud esterni, le modalità da seguire nel caso in cui si volesse, in futuro, cambiare fornitore o fare insourcing (anche se oggi potrebbe apparire improbabile) 11

Sicurezza contrattuale Requisiti generali I requisiti contrattuali applicabili a tutti i contratti sono: > ruoli e responsabilità anche privacy > clausole di riservatezza > modalità di rescissione del contratto > diritto di audit (non solo verifiche, anche Vulnerability Assessment o Pen Test) E opzionale il seguente requisito, da trattare con il dovuto rigore: > certificazioni sulle ultime versioni (secondo i regolamenti degli Organismi di Certificazione) ISO 9001, ISO/IEC 20000-1, ISO/IEC 27001, con ambito che copre i servizi cloud sui siti pertinenti (dove applicabile), rilasciato da un Organismo di Certificazione accreditato da un Ente membro degli EA MLA 12

Sui contratti I livelli di servizio e i requisiti devono essere stipulati contrattualmente > contratti negoziabili > contratti non negoziabili Il cliente è sempre tenuto ad amministrare tutte le configurazioni sotto il proprio controllo. Si ricordi che alcune attività operative possono essere trasferite ad altri, ma le responsabilità rimangono in carico al cliente. 13

Gestione del contratto e del servizio A livello di contratto, prevedere e successivamente attuare in fase di erogazione del servizio: > incontri periodici di riesame report e servizio > controllo dei change da parte dei fornitori, che prevedano il preavviso al cliente > rilascio di reportistica (a livello di granularità opportuna) su disponibilità, trattamento ticket, incidenti > scelta del sistema di ticketing e definizione delle modalità di comunicazione degli incidenti > definizione di SLAs sui tempi di gestione e di soluzione dei ticket > specifiche di BCM (anche organizzativo, considerando il Service Desk) > disponibilità di manualistica aggiornata > modalità di conduzione di vulnerability assessment 14

SLAs di disponibilità Disponibilità > SLAs di disponibilità a livello di singolo servizio e di singola componente (non solo tecnologica); la disponibilità deve essere calcolata end-to-end, dopo aver definito il perimetro del fornitore (p.e: router di frontiera del cliente) > modalità di backup e di ripristino > tempi di ripristino a fronte di eventi straordinari (da verificarne la coerenza con le proprie esigenze) > modalità (e costi...) di gestione dei test di ripristino 15

Requisiti per tutti i servizi IT Applicabile a tutti i servizi IT: > termini di proprietà del software e dei dati installati > localizzazione dei server (se necessaria, soprattutto se si trattano dati personali) Importante, per tutti i servizi: > sicurezza dei canali di comunicazione (cifratura, gestione utenze e password) > chi può accedere ai dati (lato fornitore) > possibilità di cifratura dei dati (da valutare con attenzione) 16

Requisiti per alcuni servizi IT Sicurezza della rete (applicabile a IaaS e PaaS): > tipologia di meccanismi di sicurezza di rete (firewall, IDS, segmentazione interna) Classificazione e trattamento delle informazioni (applicabile a SaaS) > se sono in vigore presso il cliente delle procedure di classificazione e trattamento e controllo delle informazioni, verificare se il servizio è compatibile con esse 17

Misure di sicurezza facoltative Non è sempre necessario richiedere al fornitore le seguenti misure: > descrizione delle specifiche di sicurezza fisica delle sale server (accesso limitato, presenza sistema antincendio, presenza aria condizionata con temperatura controllata) > presenza e utilizzo di UPS e generatori ridondati (con ovvia doppia alimentazione delle macchine) > duplicazione delle linee di connessione e dei POP 18

Cosa deve fare il cliente IaaS e PaaS Verificare le configurazioni dei sistemi installati o template offerti (IaaS) > servizi inutili > utenze inutili > opzioni di default > eventuali backdoor del fornitore Installare dei sistemi di monitoraggio delle prestazioni del sistema (capacità CPU, RAM, memoria, banda di rete) 19

Cosa deve fare il cliente SaaS Accertarsi della sicurezza applicativa garantita dai servizi SaaS. Alcuni metodi sono i seguenti: > verificare documentazione basata sull Annex A della ISO/IEC 27001 > verificare il protection profile applicato conforme alla ISO/IEC 15408 (Common Criteria) > condurre dei Penetration Test o dei Code Review Altri punti da verificare: > modalità di controllo accessi > ruoli e profili disponibili Alcune di queste tecniche potrebbero essere seguite anche per validare gli strumenti utilizzati dagli operatori, in caso di IaaS o PaaS 20

Cosa deve fare il cliente Backup Attivare un sistema di backup, senza basarsi su quello offerto dal fornitore (il sistema di backup deve essere dimensionato a seconda delle prestazioni offerte dal fornitore e deve essere testato) > può essere complesso per i SaaS, ma dovrebbe essere verificato 21

Cosa deve fare il fornitore - Organizzazione Politica per la sicurezza e direzione aziendale > il rigore, entro certi limiti, paga > è la Direzione che guida l impresa Ruoli e responsabilità > non solo privacy Formazione > sulle tecnologie specifiche > costi che poi si ripagano Relazioni tra vendita e produzione > evitare di vendere servizi non sostenibili Relazioni fornitore cliente > ruoli (non solo privacy) > contratto 22

Cosa deve fare il fornitore Tecnologie e non solo Oltre alle solite best practices (sicurezza fisica e logica) Scegliere attentamente i prodotti (non i produttori!) CMDB e discovery > evitare la proliferazione delle macchine Standardizzare > può sembrare noioso, ma è fondamentale > non irrigidirsi Procedure tecniche e di processo > stabilire chiaramente chi fa cosa > garantire la ripetibilità (p.e. delle configurazioni) Gestire i change in modo controllato > anche se richiede tempo: la frenesia non paga Attenzione ai processi di Business Continuity, Incident e Problem Management 23

Presentazione relatore Definizioni Elementi di sicurezza per il cloud Qualche dubbio 24

I dubbi Quanto abbiamo detto del IaaS non è applicabile ai servizi di housing su hardware del fornitore stesso? Quanto abbiamo detto del PaaS non è applicabile ai servizi di hosting? Quanto abbiamo detto del SaaS non è applicabile a servizi quali gestione del mail server? 25

Domande finali E il caso di parlare di cloud security? Non è il caso di parlare di sicurezza dei fornitori dei servizi IT? Perché il Cloud Security Alliance non cambia nome in IT Service Outsourcing Security Alliance? 26

Grazie! Cesare Gallotti cesaregallotti@cesaregallotti.it http://www.cesaregallotti.it http://blog.cesaregallotti.it PEC: cesaregallotti@mailcert.it 27