SlideShare a Scribd company logo
1 of 99
Download to read offline
LE MISURE MINIME DI
SICUREZZA AGID E COME
QUESTI SI INTRECCIANO
ALL’APPLICAZIONE DEL GDPR
E DELLA DIRETTIVA NIS
(DIRETTIVA (UE) 2016/1148)
Ing. Andrea Praitano
MACERATA 16 DICEMBRE 2017
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso1
ANDREA PRAITANO, CHI SONO?
Lieutenant on
leave
Member of the
Board
ANDREA PRAITANO
MA ANCHE …..
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso2
AGENDA
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso3
Quadro normativo complessivo
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso4
QUADRO NORMATIVO DI RIFERIMENTO
DOVE CI SI TROVA AD OPERARE?
DIRETTIVA (UE)
2016/1148
REGOLAMENTO (UE)
2016/679
D.P.C.M.
17/02/2017
EPRIVACY
REGULATION
Stabilisce misure per
conseguire un livello
comune elevato di NIS
nell’Unione. Obbliga
gli Stati ad adottare
una strategia
nazionale sul NIS.
È il nuovo
regolamento
europeo sulla
protezione dei dati
(GDPR) che
diventerà operative
a Maggio del 2018.
Aggiorna l’architettura
istituzionale (definita
nel 2013) per la tutela
della sicurezza
nazionale per le
infrastrutture critiche
e la cybersecurity e
recepisce la direttiva
NIS.
Armonizza le
disposizioni degli Stati
e assicura la
libera circolazione dei
dati e delle
apparecchiature
all’interno
dell’Unione.
DIRETTIVA (UE)
2016/680
È la direttiva in
recepimento
relativa alla
gestione dei dati
giudiziari
Normative Protezione dei dati/privacy
MISURE MINIME
AGID
Attuano la Direttiva
del PCdM 1/8/15 e
forniscono alle PA dei
criteri per stabilire il
livello di protezione di
un’infrastruttura per
le esigenze operative.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso5
Protezione dei dati personali
CybercrimeNetwork and Information Security
Hacking
Furto d’identità
Intrusione Conservazione dei dati
SICUREZZA DELLE INFRASTRUTTURE
COME SI INTRECCIANO GLI AMBITI?
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso6
Lesson
#1
Il quadro normativo prevede diverse normative, nazionali ed internazionali, che in parte si
sovrappongono ed in parte sono complementari. Poiché solitamente si hanno risorse
limitate è opportuno cercare di gestirle in modo integrato fra di loro.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso7
Protezione dei dati personali e … 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso8
QUALCHE DEFINIZIONE (1/3)
Termine Definizione
Protezione
dei dati
È quella disciplina dedita alla protezione dei dati personali, dati sensibili e dati giudiziari in termini
di disponibilità, autenticità, integrità e riservatezza dei dati personali conservati o trasmessi e la
sicurezza dei relativi servizi offerti
Privacy La privacy termine inglese equivalente a riservatezza o privatezza, è appunto il diritto alla
riservatezza della propria vita privata
[Fonte: Wikipedia]
(privacy non può essere considerato sinonimo della protezione dei dati come richiesto dalla normativa)
Sicurezza
delle
informazioni
2.33 sicurezza delle informazioni: preservazione di riservatezza, integrità e disponibilità
dell’informazione
Note 1 to entry: In addition, other properties, such as authenticity (2.8), accountability, non-
repudiation (2.54), and reliability (2.62) can also be involved.
[Fonte ISO/IEC 27000:2014]
Cybersecurity Preservazione di riservatezza, integrità e disponibilità dell’informazione nel Cyberspace
[Fonte ISO/IEC 27032:2012]
Cyberspace: “the complex environment resulting from the interaction of people, software and services on the Internet by means of technology
devices and networks connected to it, which does not exist in any physical form”
………..
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso9
QUALCHE DEFINIZIONE (2/3)
http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=296
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso10
QUALCHE DEFINIZIONE (3/3)
http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=296
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso11
RISERVATEZZA - CONFIDENTIALITY
La riservatezza è il grado in cui l’accesso alle informazioni è limitato a un
gruppo preventivamente definito ed autorizzato ad avere questo accesso.
Questo include anche misure per proteggere la privacy.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso12
MISURE DI SICUREZZA PER GARANTIRE LA
RISERVATEZZA
• L'accesso alle informazioni è concessa secondo il principio del need to know. Non è necessario, per esempio, per un impiegato
del dipartimento Finance essere in grado di vedere i report di discussioni con il cliente;
• I dipendenti adottano misure atte a garantire che le informazioni non possano essere viste da persone non autorizzate.
Garantiscono, ad esempio, che nessun documento riservato siano lasciati sulla scrivania mentre sono assenti (politica scrivania
pulita);
• Gestione degli accessi logici assicura che le persone o i processi non autorizzati non hanno accesso a sistemi automatizzati,
database e programmi. Un utente, ad esempio, non ha il diritto di modificare le impostazioni del PC;
• Una separazione delle funzioni si crea tra l’organizzazione di sviluppo del sistema, l’organizzazione di elaborazione e
l’organizzazione che lo utilizza. Uno sviluppatore di sistema non è in grado, per esempio, apportare modifiche per stipendi;
• Segregazioni rigide sono create tra l’ambiente di sviluppo, l’ambiente di test e collaudo e l’ambiente di produzione;
• Nel trattamento e l’utilizzo dei dati, sono adottate misure per garantire la privacy del personale e dei terzi. Il dipartimento
delle risorse umane (HR) ha, per esempio, la propria rete che non è accessibile ad altri servizi;
• L’uso del computer da parte degli utenti finali è protetta da misure atte a garantire la riservatezza delle informazioni. Un
esempio è una password per l’accesso al computer e alla rete.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso13
INTEGRITÀ - INTEGRITY
L’integrità è il grado con cui le informazioni sono aggiornate e senza errori
Le caratteristiche dell’integrità sono:
• La correttezza delle informazioni;
• La completezza delle informazioni.
Information and Security
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso14
MISURE DI SICUREZZA PER GARANTIRE L’INTEGRITÀ
• I cambiamenti all’interno dei sistemi e nei dati sono sottoposti ad autorizzazione. Ad esempio, un
membro del personale inserisce un nuovo prezzo per un articolo sul sito web, e un altro verifica la
correttezza del prezzo prima della pubblicazione;
• Quando possibile, i sistemi sono costruiti in modo tale da forzare le persone ad utilizzare il termine
corretto. Ad esempio, un fornitore è sempre chiamato un «fornitore», il termine «venditore» non può
essere inserito;
• Le azioni degli utenti vengono registrate (log) in modo tale che può essere determinato chi ha fatto la
modifica delle informazioni;
• Le azioni di sistema vitali, ad esempio, l’installazione di un nuovo software, non possono essere
svolte da una sola persona. La separazione delle funzioni, le posizioni e l’autorità, almeno due persone
sono necessarie per effettuare un cambiamento che ha importanti conseguenze;
• Il trasferimento di informazioni fra sistemi diversi include verifica dell’integrità di quanto trasmesso.
Ad esempio un sistema fa un hash del dato/file poi trasferisce i dati, all’arrivo viene fatta una verifica
dell’hash iniziale.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso15
DISPONIBILITÀ - AVAILABILITY
La disponibilità è il grado in cui le informazioni sono disponibili all’utente e al sistema
informativo nel momento in cui viene richiesto.
Le caratteristiche di disponibilità sono:
• Temporali: i sistemi informativi sono disponibili quando necessario;
• Continuità: il personale può continuare a lavorare in caso di guasto;
• Robustezza: vi è una capacità sufficiente per consentire a tutto il personale nel
sistema di lavorare.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso16
MISURE DI SICUREZZA PER GARANTIRE LA
DISPONIBILITÀ
• La gestione dello storage dei dati è tale che la possibilità di perdita di dati è
minima. I dati sono, per esempio, memorizzato su un disco di rete, non sul disco
rigido del PC;
• Le procedure di backup sono impostate. Sono presi in considerazione i requisiti
normativi per quanto tempo i dati devono essere conservati. La posizione del backup
è separato fisicamente dal luogo primario al fine di assicurare la disponibilità in casi
di emergenza;
• Le procedure di emergenza sono impostate per assicurare che le attività possano
riprendere non appena possibile dopo un’interruzione importante.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso17
Lesson
#2
La protezione dei dati (comunemente nota anche come privacy), la sicurezza delle
informazioni, la sicurezza informatica e la cybersecurity non sono cose diverse fra di loro ma
parte di una stessa «famiglia», quindi possono essere affrontate insieme o, comunque, con
le stesse tecniche e conoscenze.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso18
Lesson
#3
I principi base sono molto similari e sono sintetizzabili nella protezione della Riservatezza,
Integrità e Disponibilità (RID o CIA) delle informazioni e dei dati. In modo speculare le
vulnerabilità presenti nei sistemi sono schematizzabili in termini di violazione di uno o più
di questi aspetti.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso19
Entro il 9 novembre 2018, gli Stati membri identificano, per ciascun settore e sotto-settore di cui all'allegato II, gli
operatori di servizi essenziali con una sede nel loro territorio.
a) un soggetto fornisce un servizio che è essenziale per il mantenimento di attività sociali e/o
economiche fondamentali;
I criteri per l'identificazione degli operatori di servizi essenziali di cui all'articolo 4, punto 4, sono i seguenti:
b) la fornitura di tale servizio dipende dalla rete e dai sistemi informativi; e
c) un incidente avrebbe effetti negativi rilevanti sulla fornitura di tale servizio.
Ai fini del paragrafo 1, ciascuno Stato membro istituisce un elenco dei servizi di cui al paragrafo 2, lettera a).
Ai fini del paragrafo 1, qualora un soggetto fornisca un servizio di cui al paragrafo 2, lettera a), in due o più
Stati membri, questi ultimi avviano consultazioni reciproche. Tale consultazione si svolge prima che sia presa
una decisione sull'identificazione.
Gli Stati membri riesaminano e, se del caso, aggiornano su base regolare, ed almeno ogni due anni dopo il
9 maggio 2018, l'elenco di operatori di servizi essenziali identificati
IDENTIFICAZIONE DEGLI OPERATORI DI SERVIZI
ESSENZIALI
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso20
IDENTIFICAZIONE DEGLI OPERATORI DI SERVIZI
ESSENZIALI
• Ci sono degli operatori che è evidente che rientrano nella lista di operatori di servizi
essenziali (ad es. telco, energia, ferrovie, difesa, ecc.).
• Avere una lista di servizi critici nazionali può essere una «debolezza» nazionale, è si
una lista di servizi da proteggere …..ma anche una lista di servizi da attaccare.
• Potrebbe alterare la competizione fra aziende imponendo misure di sicurezza a
qualche operatore e meno o nessuna ad altri.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso21
Lesson
#4
La lista di operatori di servizi essenziali ancora non è stata formulata nella sua interezza,
questa può comprendere sia operatori pubblici che operatori privati.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso22
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso23
DA DOVE NASCONO LE MISURE MINIME DI
SICUREZZA?
Gli eventi di cyber attack, in particolare nei confronti della Pubblica amministrazione, sono
aumentati parecchio nel tempo.
La Pubblica Amministrazione Italiana è sempre più sotto attacco e con poche difese, il
personale e le strutture ICT delle Pubbliche Amministrazioni non erano preparate a
«difendersi» adeguatamente.
Serviva un quadro di riferimento che le aiutasse a indirizzare le proprie risorse nella
protezione degli aspetti più critici ed in modo omogeneo fra di loro.
La Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015, in considerazione
dell’esigenza di consolidare un sistema di reazione efficiente, che raccordi le capacità di
risposta delle singole Amministrazioni, con l’obiettivo di assicurare la resilienza
dell’infrastruttura informatica nazionale, a fronte di eventi quali incidenti o azioni ostili che
possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli
stessi.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso24
RAPPORTO CLUSIT 2017 (1/3)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso25
RAPPORTO CLUSIT 2017 (2/3)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso26
RAPPORTO CLUSIT 2017 (3/3)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso27
Lesson
#5
Le pubbliche amministrazioni italiane sono sempre più sotto attacco e con poche difese,
necessitano di una linea guida (comune) su come e dove andare a difendersi.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso28
I CIS CRITICAL SECURITY CONTROLS
I CIS Critical Security Controls sono stati redatti dal Center for Internet Security (CIS) in
collaborazione con una comunità internazionale di professionisti e di istituzioni.
L’obiettivo sottostante ai controlli non è tanto avere una lista di cose da svolgere ma
una prioritizzazione delle cose con un’alta focalizzazione sulle cose importanti.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso29
DA SANS 20 A MISURE MINIME AGID (1/3)
• Le Misure Minime di Sicurezza ICT partono dalle misure di sicurezza previste nel SANS
20 ma si focalizzano su un loro sotto insieme.
• Le Misure Minime di Sicurezza ICT dell’AgID, come dice il nome, non sono «tutte» le
misure di sicurezza che un’Amministrazione dovrebbe adottare.
• L’AgID ha identificato 8 aree prioritarie in quanto:
▪ Importanza fondamentale della rilevazione delle anomalie operative da qui l’importanza degli
inventari (prime due ambiti delle misure minime);
▪ Protezione della configurazione (terzo ambito);
▪ Rilevanza dell’analisi delle vulnerabilità (quarto ambito);
▪ Gestione degli utenti, in particolare degli amministratori (quinto ambito);
▪ Prevenzione dell’installazione di codice malevolo e sua individuazione (sesto ambito);
▪ Ripristino dei sistemi (settimo ambito);
▪ Protezione dalla sottrazione dei dati e informazioni (ottavo ambito).
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso30
DA SANS 20 A MISURE MINIME AGID (2/3)
CIS Critical Security Controls Misure Minime di Sicurezza ICT AgID
CSC 1: Inventory of Authorized and Unauthorized Devices ABSC 1 (CSC 1): Inventario dei dispositivi autorizzati e non
autorizzati
CSC 2: Inventory of Authorized and Unauthorized Software ABSC 2 (CSC 2): Inventario dei software autorizzati e non
autorizzati
CSC 3: Secure Configurations for Hardware and Software
on Mobile Devices, Laptops, Workstations, and Servers
ABSC 3 (CSC 3): Proteggere le configurazioni di hardware e
software sui dispositivi mobili, laptop, workstation e server
CSC 4: Continuous Vulnerability Assessment and
Remediation
ABSC 4 (CSC 4): Valutazione e correzione continua della
vulnerabilità
CSC 5: Controlled Use of Administrative Privileges ABSC 5 (CSC 5): Uso appropriato dei privilegi di
amministratore
CSC 6: Maintenance, Monitoring, and Analysis of Audit
Logs
-
CSC 7: Email and Web Browser Protections -
CSC 8: Malware Defenses ABSC 8 (CSC 8): Difese contro i malware
CSC 9: Limitation and Control of Network Ports, Protocols,
and Services
-
CSC 10: Data Recovery Capability ABSC 10 (CSC 10): Copie di sicurezza
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso31
DA SANS 20 A MISURE MINIME AGID (3/3)
CIS Critical Security Controls Misure Minime di Sicurezza ICT AgID
CSC 11: Secure Configurations for Network Devices such as
Firewalls, Routers, and Switches
-
CSC 12: Boundary Defense -
CSC 13: Data Protection ABSC 13 (CSC 13): Protezione dei dati
CSC 14: Controlled Access Based on the Need to Know -
CSC 15: Wireless Access Control -
CSC 16: Account Monitoring and Control -
CSC 17: Security Skills Assessment and Appropriate Training
to Fill Gaps
-
CSC 18: Application Software Security -
CSC 19: Incident Response and Management -
CSC 20: Penetration Tests and Red Team Exercises -
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso32
MAPPATURA DEI CONTROLLI CON ALTRI FRAMEWORK
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso33
Allo stato
attuale manca
la mappatura
con il GDPR
Lesson
#6
Le Misure Minime di Sicurezza ICT dell’AgID hanno attinto ad un’esperienza internazionale
ma sono state ritagliate e contestualizzate alle pubbliche amministrazioni italiane.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso34
Lesson
#7
Le Misure Minime di Sicurezza ICT dell’AgID non rappresentano tutto quello che andrebbe
fatto ma solo una pare.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso35
Minime
Standard
Alte
Scelta e collocazione dei sistemi della PA 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso36
I SISTEMI NON SONO TUTTI UGUALI
All’interno delle organizzazioni e Pubbliche Amministrazioni sono
presenti numerosi sistemi ICT. Questi non sono tutti ugualmente
critici fra di loro.
Bisogna quindi andare a valutare (sarebbe opportuno anche documentare) l’impatto
di un’interruzione delle attività di questi sistemi e servizi.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso37
COSA DOVREMMO TENERE IN CONSIDERAZIONE?
Fare una BIA sarebbe l’approccio probabilmente più corretto per identificare la criticità
dei sistemi ICT dell’Amministrazione, però potrebbe essere complesso e lungo. Come si
potrebbe fare in modo semplice e che cosa si dovrebbe andare a tenere in
considerazione?
• Il sistema eroga o è di supporto ad un servizio
essenziale a livello nazionale?
• Il sistema che tipologia di dati contiene e gestisce?
Contiene dati personali, sensibili, confidenziali?
• Il sistema e i servizi/processi che supporto sono in
grado di tollerare un’interruzione prolungata?
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso38
Lesson
#8
Per scegliere il livello delle misure di sicurezza sarebbe necessario effettuare una Business
Impact Analysis almeno in modo semplice.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso39
Tempi e modulo di implementazione 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso40
ENTRO QUANDO LE PA DOVREBBERO ADEGUARSI (IN
TEORIA)?
L'adeguamento delle Pubbliche
amministrazioni alle Misure minime dovrà
avvenire entro il 31 dicembre 2017, a cura del
responsabile della struttura per
l'organizzazione, l'innovazione e le tecnologie
di cui all'art.17 del C.A.D., ovvero, in sua
assenza, del dirigente allo scopo designato.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso41
IL MODULO PER LE MISURE MINIME
ABSC_ID Livello Descrizione Modalità di implementazione
1 1 1 M Implementare un inventario delle risorse attive
correlato a quello ABSC 1.4
1 1 2 S Implementare ABSC 1.1.1 attraverso uno strumento
automatico
1 1 3 A Effettuare il discovery dei dispositivi collegati alla rete
con allarmi in caso di anomalie.
1 1 4 A Qualificare i sistemi connessi alla rete attraverso
l'analisi del loro traffico.
1 2 1 S Implementare il "logging" delle operazione del server
DHCP.
1 2 2 S Utilizzare le informazioni ricavate dal "logging" DHCP
per migliorare l'inventario delle risorse e identificare le
risorse non ancora censite.
1 3 1 M Aggiornare l'inventario quando nuovi dispositivi
approvati vengono collegati in rete.
1 3 2 S Aggiornare l'inventario con uno strumento automatico
quando nuovi dispositivi approvati vengono collegati in
rete.
1 …. …. …. ………
Le misure pensate devono essere serie, attinenti e concrete non
«buttate» li a caso. Ad es. il SIEM non è la panacea di tutti i mali e non
risolve tutti i problemi del mondo!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso42
Lesson
#9
La scadenza per le pubbliche amministrazioni di comunicare lo stato delle misure di
sicurezza a livello teorico è il 31/12/2017 …..alcune sono in alto mare.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso43
Le Misure Minime di sicurezza, esempi.16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso44
GLI OTTO AMBITI DELLE MISURE MINIME
ABSC 1 (CSC 1)
INVENTARIO HW E SW
ABSC3(CSC3)
PROTEZIONE
CONFIGURAZIONI
GESTIONE VULNERABILITÀABSC 5 (CSC 5)
PRIVILEGI
MALWARE
ABSC10(CSC10)
BACKUP
PROTEZIONE DATI
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso45
ABSC 1 (CSC 1) & ABSC 2 (CSC 2): INVENTARIO DEI
DISPOSITIVI E SOFTWARE AUTORIZZATI E NON AUTORIZZATI
È importante avere l’inventario ma è ancora
più importante che questo sia mantenuto
costantemente aggiornato ed allineato a
quanto effettivamente presente!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso46
ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI
AUTORIZZATI E NON AUTORIZZATI (1/2)
ABSC_ID Livello Descrizione Modalità di implementazione
1 1 1 M
Implementare un inventario delle risorse attive correlato a quello
ABSC 1.4
Ad es.: Implementare una gestione dei cespiti attraverso uno strumento
informatizzato
1 1 2 S Implementare ABSC 1.1.1 attraverso uno strumento automatico
Ad es.: Implementare un CMDB come indicato da ITIL, ISO 20000 o A8.1.1
Inventario Asset ISO 27001:2013
1 1 3 A
Effettuare il discovery dei dispositivi collegati alla rete con allarmi
in caso di anomalie.
Ad es.: Implementare un NAC che limita l’accesso ad una zona controllata per i
non autenticati oppure un proxy autenticato
1 1 4 A
Qualificare i sistemi connessi alla rete attraverso l’analisi del loro
traffico.
Ad es.: attraverso l’utilizzo di NAC di nuova generazione
1 2 1 S Implementare il "logging" delle operazione del server DHCP. Ad es.: Connettere il server DHCP al SIEM
1 2 2 S
Utilizzare le informazioni ricavate dal "logging" DHCP per
migliorare l'inventario delle risorse e identificare le risorse non
ancora censite.
Ad es.: Audit di verifica alla ricerca di discordanze fra dispositivi loggati e quelli
censiti nell’inventario
1 3 1 M
Aggiornare l’inventario quando nuovi dispositivi approvati
vengono collegati in rete.
Ad es.: Processo di assegnazione dei nuovi dispositivi e relativo aggiornamento
all’interno dell’Inventario
1 3 2 S
Aggiornare l’inventario con uno strumento automatico quando
nuovi dispositivi approvati vengono collegati in rete.
Ad es.: Utilizzo di strumento di inventory da remoto con aggiornamento
automatico dell’inventario (da implementare gestione delle eccezioni)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso47
ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI
AUTORIZZATI E NON AUTORIZZATI (2/2)
ABSC_ID Livello Descrizione Modalità di implementazione
1 4 1 M
Gestire l'inventario delle risorse di tutti i sistemi collegati alla
rete e dei dispositivi di rete stessi, registrando almeno l’indirizzo
IP.
Ad es.: registrazione dell’assegnazione dell’indirizzo IP alla macchina/utente
1 4 2 S
Per tutti i dispositivi che possiedono un indirizzo IP l’inventario
deve indicare i nomi delle macchine, la funzione del sistema, un
titolare responsabile della risorsa e l’ufficio associato.
L’inventario delle risorse creato deve inoltre includere
informazioni sul fatto che il dispositivo sia portatile e/o
personale.
Ad es.: avere un campo che permette di collegare il device a cui è assegnato
l’indirizzo IP ad altre informazioni presenti nell’inventario oppure uno strumento
che permette di collegare in automatico le informazioni tecniche ed
amministrative
1 4 3 A
Dispositivi come telefoni cellulari, tablet, laptop e altri dispositivi
elettronici portatili che memorizzano o elaborano dati devono
essere identificati, a prescindere che siano collegati o meno alla
rete dell’organizzazione.
Ad es.: l’inventario deve comprendere tutti i dispositivi, sia fissi che mobili (laptop,
smartphone, ecc.) dell’organizzazione, questi devono essere
identificati/identificabili
1 5 1 A
Installare un’autenticazione a livello di rete via 802.1x per
limitare e controllare quali dispositivi possono essere connessi
alla rete. L'802.1x deve essere correlato ai dati dell’inventario per
distinguere i sistemi autorizzati da quelli non autorizzati.
Ad es.: la rete WiFi deve essere controllata come la rete cablata, sarebbe
opportuna l’implementazione di una rete separata per gli ospiti (guest) autenticata
e con accesso limitato alle risorse
1 6 1 A
Utilizzare i certificati lato client per validare e autenticare i
sistemi prima della connessione a una rete locale.
Ad es.: adozione di certificati locali alle macchine per consentire l’autenticazione
della stessa alla rete
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso48
ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE
AUTORIZZATI E NON AUTORIZZATI (1/2)
ABSC_ID Livello Descrizione Modalità di implementazione
2 1 1 M
Stilare un elenco di software autorizzati e relative versioni
necessari per ciascun tipo di sistema, compresi server,
workstation e laptop di vari tipi e per diversi usi. Non
consentire l'installazione di software non compreso
nell'elenco.
Ad es.: redigere una lista di software autorizzato (o non consentito)
differenziandolo per profili se necessario. Si può effettuare un approccio del tipo
«se un software non è espressamente autorizzato è da ritenersi non autorizzato».
2 2 1 S
Implementare una "whitelist" delle applicazioni autorizzate,
bloccando l'esecuzione del software non incluso nella lista. La
"whitelist" può essere molto ampia per includere i software
più diffusi.
Ad es.: Arrivare a questa situazione è complesso e può prevedere la presenza di un
insieme di soluzioni tipo: utenti non amministratori sulle macchine, postazioni di
lavoro in dominio, applicazioni di group policy con software consentito. Ma ci sono
anche altre soluzioni.
2 2 2 S
Per sistemi con funzioni specifiche (che richiedono solo un
piccolo numero di programmi per funzionare), la "whitelist"
può essere più mirata. Quando si proteggono i sistemi con
software personalizzati che può essere difficile inserire nella
"whitelist", ricorrere al punto ABSC 2.4.1 (isolando il software
personalizzato in un sistema operativo virtuale).
Ad es.: vedi sopra
2 2 3 A
Utilizzare strumenti di verifica dell'integrità dei file per
verificare che le applicazioni nella "whitelist" non siano state
modificate.
Ad es.: Si può utilizzare software per il File Integrity Monitoring (FIM) (McAfee
Change Control) oppure attraverso l’utilizzo di Host based intrusion detection
system (HIDS) (come TRIPWIRE)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso49
ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE
AUTORIZZATI E NON AUTORIZZATI (2/2)
ABSC_ID Livello Descrizione Modalità di implementazione
2 3 1 M
Eseguire regolari scansioni sui sistemi al fine di rilevare la
presenza di software non autorizzato.
Ad es.: Tool di remote inventory (da confrontare con una baseline autorizzata)
2 3 2 S
Mantenere un inventario del software in tutta
l'organizzazione che copra tutti i tipi di sistemi operativi in
uso, compresi server, workstation e laptop.
Ad es.: vedi 1.1.2
2 3 3 A
Installare strumenti automatici d'inventario del software che
registrino anche la versione del sistema operativo utilizzato
nonché le applicazioni installate, le varie versioni ed il livello
di patch.
Ad es.: Tool di remote managment permettono di fare inventari da remoto,
volendo possono anche arrivare a disinstallare in automatico il software non
autorizzato
2 4 1 A
Utilizzare macchine virtuali e/o sistemi air-gapped per
isolare ed eseguire applicazioni necessarie per operazioni
strategiche o critiche dell’Ente, che a causa dell’elevato
rischio non devono essere installate in ambienti direttamente
collegati in rete.
Ad es.: utilizzo di sistemi virtualizzati nei datacenter isolati (non è sicuro al 100%)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso50
Lesson
#10
Avere un corretto inventario o un CMDB è funzionale per lo svolgimento di molte attività.
Indipendentemente dal livello di dettaglio che si sceglie di avere è di fondamentale
importanza che questo sia aggiornato. Può essere controproducente spingersi ad un livello
di dettaglio avanzato perché più complesso da mantenere.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso51
ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI
DI HARDWARE E SOFTWARE SUI DISPOSITIVI
Le configurazioni hardware e software
vanno valutate, testate, approvate e
«certificate». Non deve essere un «caso»
quello che è presente in rete!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso52
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso
ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E
SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E
SERVER (1/3)
ABSC_ID Livello Descrizione Modalità di implementazione
3 1 1 M
Utilizzare configurazioni sicure standard per la protezione dei
sistemi operativi.
Ad es.: Andrebbe definita una configurazione standard per le diverse tipologie di
device, configurazioni diverse da quelle standard valutate ed approvate deve
essere espressamente autorizzata
3 1 2 S
Le configurazioni sicure standard devono corrispondere alle
versioni "hardened" del sistema operativo e delle
applicazioni installate. La procedura di hardening comprende
tipicamente: eliminazione degli account non necessari
(compresi gli account di servizio), disattivazione o
eliminazione dei servizi non necessari, configurazione di stack
e heaps non eseguibili, applicazione di patch, chiusura di
porte di rete aperte e non utilizzate.
Ad es.: tutti i software devono essere installati in versione hardenizzata almeno
come indicato dal produttore, meglio se definita internamente all’organizzazione
dopo specifico test. Tutti i dispositivi devono essere patchati al livello più recente
di patch autorizzato. Si possono considerare anche le versioni testate EALx
3 1 3 A
Assicurare con regolarità la validazione e l'aggiornamento
delle immagini d'installazione nella loro configurazione di
sicurezza anche in considerazione delle più recenti
vulnerabilità e vettori di attacco.
Ad es.: le configurazioni dei vari dispositivi variano nel tempo, queste devono
essere testate secondo le più recenti tecniche di attacco e sfruttamento delle
vulnerabilità e, conseguentemente, deve essere aggiornata la configurazione
approvata.
3 2 1 M
Definire ed impiegare una configurazione standard per
workstation, server e altri tipi di sistemi usati
dall'organizzazione.
Ad es.: Deve essere definita una configurazione standard dei vari device
(eventualmente in più tipologie se necessario)
3 2 2 M
Eventuali sistemi in esercizio che vengano compromessi
devono essere ripristinati utilizzando la configurazione
standard.
Ad es.: Se un sistema in esercizio viene compromesso sarebbe opportuno, se
possibile, ripristinare la configurazione di base al posti di «bonificarlo» in quanto
questa potrebbe non essere completa
3 2 3 S
Le modifiche alla configurazione standard devono effettuate
secondo le procedure di gestione dei cambiamenti.
Ad es.: Cambiamenti alla configurazione standard devono essere testati ed
approvati attraverso un processo di Change Management (ITIL Service Transition),
solo dopo possono essere gestite come change standard o service request53
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso
ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E
SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E
SERVER (2/3)
ABSC_ID Livello Descrizione Modalità di implementazione
3 3 1 M
Le immagini d'installazione devono essere memorizzate
offline.
Ad es.: Dovrebbe essere resa disponibile un Definitive Media Libriry (ITIL Service
Transition)
3 3 2 S
Le immagini d'installazione sono conservate in modalità
protetta, garantendone l'integrità e la disponibilità solo agli
utenti autorizzati.
Ad es.: vedi sopra
3 4 1 M
Eseguire tutte le operazioni di amministrazione remota di
server, workstation, dispositivi di rete e analoghe
apparecchiature per mezzo di connessioni protette
(protocolli intrinsecamente sicuri, ovvero su canali sicuri).
Ad es.: Va eseguita la connessione remota attraverso https, ssh, ecc.
3 5 1 S
Utilizzare strumenti di verifica dell'integrità dei file per
assicurare che i file critici del sistema (compresi eseguibili di
sistema e delle applicazioni sensibili, librerie e configurazioni)
non siano stati alterati.
Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee
Change Control)
3 5 2 A
Nel caso in cui la verifica di cui al punto precedente venga
eseguita da uno strumento automatico, per qualunque
alterazione di tali file deve essere generato un alert.
Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee
Change Control)
3 5 3 A
Per il supporto alle analisi, il sistema di segnalazione deve
essere in grado di mostrare la cronologia dei cambiamenti
della configurazione nel tempo e identificare chi ha eseguito
ciascuna modifica.
Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee
Change Control)
3 5 4 A
I controlli di integrità devono inoltre identificare le alterazioni
sospette del sistema, delle variazioni dei permessi di file e
cartelle.
Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee
Change Control), ma anche l’esecuzione di audit di sicurezza
54
ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E
SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E
SERVER (3/3)
ABSC_ID Livello Descrizione Modalità di implementazione
3 6 1 A
Utilizzare un sistema centralizzato di controllo automatico
delle configurazioni che consenta di rilevare e segnalare le
modifiche non autorizzate.
Ad es.: Tool di remote managment permettono di fare inventari da remoto
confrontarli con una baseline autorizzata e, volendo, possono anche arrivare a
disinstallare in automatico il software non autorizzato
3 7 1 A
Utilizzare strumenti di gestione della configurazione dei
sistemi che consentano il ripristino delle impostazioni di
configurazione standard.
Ad es.: vedi sopra
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso55
Lesson
#11
La sicurezza delle configurazioni è importante, si può partire con un hardening dei sistemi e
processi di patching per poi aggiungere il monitoraggio dell’integrità dei file solo dove
necessario e non generalizzato.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso56
ABSC 4 (CSC 4): GESTIONE DELLE VULNERABILITÀ
Le vulnerabilità sono presenti costantemente nei sistemi, la sicurezza al 100% non
esiste. Vulnerabilità vengono scoperte costantemente, quindi è un processo
continuo non un’attività una tantum.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso57
ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE
CONTINUA DELLA VULNERABILITÀ (1/3)
ABSC_ID Livello Descrizione Modalità di implementazione
4 1 1 M
Ad ogni modifica significativa della configurazione eseguire la
ricerca delle vulnerabilità su tutti i sistemi in rete con
strumenti automatici che forniscano a ciascun
amministratore di sistema report con indicazioni delle
vulnerabilità più critiche.
Ad es.: Esecuzione Vulnerability Assessment (senza dimenticare il trattamento e la
gestione delle vulnerabilità rilevate)
4 1 2 S
Eseguire periodicamente la ricerca delle vulnerabilità ABSC
4.1.1 con frequenza commisurata alla complessità
dell'infrastruttura.
Ad es.: vedi sopra
4 1 3 A
Usare uno SCAP (Security Content Automation Protocol) di
validazione della vulnerabilità che rilevi sia le vulnerabilità
basate sul codice (come quelle descritte dalle voci Common
Vulnerabilities ed Exposures) che quelle basate sulla
configurazione (come elencate nel Common Configuration
Enumeration Project).
Ad es.: Le vulnerabilità andrebbero identificate e gestite, sarebbe anche
opportuna la disponibilità o l’accesso ad un Early Warning system/service
4 2 1 S
Correlare i log di sistema con le informazioni ottenute dalle
scansioni delle vulnerabilità.
Ad es.: andrebbero correlati i log di sistema con le informazioni ottenute dalle
vulnerabilità attraverso vulnerability scan, log collector, ecc.
4 2 2 S
Verificare che i log registrino le attività dei sistemi di scanning
delle vulnerabilità
Ad es.: vedi sopra
4 2 3 S
Verificare nei log la presenza di attacchi pregressi condotti
contro target riconosciuto come vulnerabile.
Ad es.: vedi sopra
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso58
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso
ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE
CONTINUA DELLA VULNERABILITÀ (2/3)
ABSC_ID Livello Descrizione Modalità di implementazione
4 3 1 S
Eseguire le scansioni di vulnerabilità in modalità privilegiata,
sia localmente, sia da remoto, utilizzando un account
dedicato che non deve essere usato per nessun’altra attività
di amministrazione.
Ad es.: Tutte le attività di verifica e di testing devono essere condotte in modo
etico e tracciabile, devono essere fatte utenze specifiche per i test autenticati, ma
anche per l’effettuazione di Penetration Testing
4 3 2 S
Vincolare l’origine delle scansioni di vulnerabilità a specifiche
macchine o indirizzi IP, assicurando che solo il personale
autorizzato abbia accesso a tale interfaccia e la utilizzi
propriamente.
Ad es.: Le scansioni sono sia un veicolo di verifica che un veicolo di attacco (sono
utilizzati tool similari a quelli che utilizzerebbe un attaccante, quindi non devono
essere consentite all’interno della rete e appositamente approvate. Nella rete
devono essere presenti FW che impediscono questo tipo di traffico e apposite
regole devono essere approvate ed implementate per l’effettuazione delle
scansioni, inoltre gli IP di sorgente devono essere dichiarati dai tester.
4 4 1 M
Assicurare che gli strumenti di scansione delle vulnerabilità
utilizzati siano regolarmente aggiornati con tutte le più
rilevanti vulnerabilità di sicurezza.
Ad es.: Va definita una procedura di scansione che prevede l’effettuazione
dell’aggiornamento delle strumento prima della scansione qualora non sia prevista
in automatico dallo strumento adottato.
4 4 2 S
Registrarsi ad un servizio che fornisca tempestivamente le
informazioni sulle nuove minacce e vulnerabilità.
Utilizzandole per aggiornare le attività di scansione
Ad es.: Le vulnerabilità andrebbero identificate e gestite, sarebbe anche
opportuna la disponibilità o l’accesso ad un Early Warning system/service
4 5 1 M
Installare automaticamente le patch e gli aggiornamenti del
software sia per il sistema operativo sia per le applicazioni.
Ad es.: WSUS o software distribution (push o pull è lo stesso)
4 5 2 M
Assicurare l'aggiornamento dei sistemi separati dalla rete, in
particolare di quelli air-gapped, adottando misure adeguate
al loro livello di criticità.
Ad es.: aggiornamento manuale
4 6 1 S
Verificare regolarmente che tutte le attività di scansione
effettuate con gli account aventi privilegi di amministratore
siano state eseguite secondo delle policy predefinite.
Ad es.: valutazione dei report delle scansioni (aggiungerei disabilitazione delle
utenze con privilegi amministrativi quando non utilizzate durante le scansioni)
59
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso
ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE
CONTINUA DELLA VULNERABILITÀ (3/3)
ABSC_ID Livello Descrizione Modalità di implementazione
4 7 1 M Verificare che le vulnerabilità emerse dalle scansioni siano
state risolte sia per mezzo di patch, o implementando
opportune contromisure oppure documentando e
accettando un ragionevole rischio.
Ad es.: Deve essere presente un processo non solo di vulnerability assessment ma
anche di vulnerability management
4 7 2 S Rivedere periodicamente l’accettazione dei rischi di
vulnerabilità esistenti per determinare se misure più recenti
o successive patch possono essere risolutive o se le
condizioni sono cambiate, con la conseguente modifica del
livello di rischio.
Ad es.: Nel vulnerability management deve essere, ovviamente, inclusa la
possibilità di accettazione del rischio derivante, per esempio, da incompatibilità di
una patch con un applicativo. Le accettazioni del rischio non devono essere a
tempo indeterminato.
4 8 1 M Definire un piano di gestione dei rischi che tenga conto dei
livelli di gravità delle vulnerabilità, del potenziale impatto e
della tipologia degli apparati (e.g. server esposti, server
interni, PdL, portatili, etc.).
Ad es.: Dovrebbe essere eseguita un’analisi dei rischi che tenga in considerazione
la tipologia di apparato e la sua esposizione, in base a questo devono essere
assegnati requisiti di sicurezza specifici e attinenti
4 8 2 M Attribuire alle azioni per la risoluzione delle vulnerabilità un
livello di priorità in base al rischio associato. In particolare
applicare le patch per le vulnerabilità a partire da quelle più
critiche.
Ad es.: Adottare un modello di assegnazione delle priorità come per i requisiti
funzionali MosCoW
4 9 1 S Prevedere, in caso di nuove vulnerabilità, misure alternative
se non sono immediatamente disponibili patch o se i tempi di
distribuzione non sono compatibili con quelli fissati
dall'organizzazione.
Ad es.: Deve essere presente un processo non solo di vulnerability assessment ma
anche di vulnerability management
4 10 1 S Valutare in un opportuno ambiente di test le patch dei
prodotti non standard (es.: quelli sviluppati ad hoc) prima di
installarle nei sistemi in esercizio.
Ad es.: Processi di Change Management e di Release and Deployment
Management di ITIL Service Transition
60
PREVEDERE VERIFICHE DI SICUREZZA CONTINUA IN FASE DI
PROGETTAZIONE E DI SVILUPPO
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso61
http://iatraining.disa.mil/eta/cyberchallenge_v4/launchPage.htm
AWARENESS AGLI UTENTI - DOD
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso62
Anche se fa parte del dominio CSC 17: Security Skills Assessment and Appropriate Training to Fill Gaps non incluso nelle
Misure Minime è il primo tassello della sicurezza.
Lesson
#12
Noi siamo sicuri quanto è sicuro l’anello più debole della catena, è li che l’attaccante tende
ad intrufolarsi. Le vulnerabilità dei sistemi sono molto similari nel tempo e basta adottare
degli accorgimenti minimi per fare già un buon salto di sicurezza. Ovviamente sistemi più
critici hanno bisogno di un’attenzione particolare e più puntuale.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso63
ABSC 5 (CSC 5): PRIVILEGI DI AMMINISTRATORE
L’assegnazione dei corretti privilegi e la
segmentazione dei privilegi all’interno
dell’infrastruttura è di estrema
importanza. Non tutti gli utenti sono
uguali e non devono vedere e avere
accesso alle stesse cose.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso64
ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI
DI AMMINISTRATORE (1/4)
ABSC_ID Livello Descrizione Modalità di implementazione
5 1 1 M
Limitare i privilegi di amministrazione ai soli utenti che
abbiano le competenze adeguate e la necessità operativa di
modificare la configurazione dei sistemi.
Ad es.: Va effettuata un profilazione degli utente, non tutti gli utenti devono
essere amministratori e comunque non amministratori di tutto; gli amministratori
non dovrebbero fare tutto con utenze amministrative ma utilizzarle solo quando
necessario
5 1 2 M
Utilizzare le utenze amministrative solo per effettuare
operazioni che ne richiedano i privilegi, registrando ogni
accesso effettuato.
Ad es.: vedi sopra
5 1 3 S
Assegnare a ciascuna utenza amministrativa solo i privilegi
necessari per svolgere le attività previste per essa.
Ad es.: vedi sopra
5 1 4 A
Registrare le azioni compiute da un’utenza amministrativa e
rilevare ogni anomalia di comportamento.
Ad es.: tutte le attività dovrebbero essere loggate, motivo in più per farlo con
quelle amministrative, esistono tool che permettono di ricostruire quasi sotto
forma di registrazione le azioni effettuate
5 2 1 M
Mantenere l'inventario di tutte le utenze amministrative,
garantendo che ciascuna di esse sia debitamente e
formalmente autorizzata.
Ad es.: le utenze devono essere nominali e deve esistere un processo di
autorizzazione delle utenze, in particolare per quelle amministrative
5 2 2 A
Gestire l'inventario delle utenze amministrative attraverso
uno strumento automatico che segnali ogni variazione che
intervenga.
Ad es.: vedi sopra
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso65
ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI
DI AMMINISTRATORE (2/4)
ABSC_ID Livello Descrizione Modalità di implementazione
5 3 1 M
Prima di collegare alla rete un nuovo dispositivo sostituire le
credenziali dell’amministratore predefinito con valori
coerenti con quelli delle utenze amministrative in uso.
Ad es.: solitamente è parte dell’hardening
5 4 1 S
Tracciare nei log l’aggiunta o la soppressione di un’utenza
amministrativa.
Ad es.: vedi 5.2.1
5 4 2 S
Generare un’allerta quando viene aggiunta un'utenza
amministrativa.
Ad es.: vedi 5.2.1
5 4 3 S
Generare un’allerta quando vengano aumentati i diritti di
un’utenza amministrativa.
Ad es.: prevedere che questo genere di attività venga tracciata ed inviata, per
esempio, al SIEM
5 5 1 S
Tracciare nei log i tentativi falliti di accesso con un’utenza
amministrativa.
Ad es.: sarebbe anche opportuno che superato un limite di tentativi (per esempio
3) venga generato un incidente di sicurezza e trattato conseguentemente
5 6 1 A
Utilizzare sistemi di autenticazione a più fattori per tutti gli
accessi amministrativi, inclusi gli accessi di amministrazione
di dominio. L'autenticazione a più fattori può utilizzare
diverse tecnologie, quali smart card, certificati digitali, one
time password (OTP), token, biometria ed altri analoghi
sistemi.
Ad es.: strong autentication
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso66
ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI
DI AMMINISTRATORE (3/4)
ABSC_ID Livello Descrizione Modalità di implementazione
5 7 1 M
Quando l’autenticazione a più fattori non è supportata,
utilizzare per le utenze amministrative credenziali di elevata
robustezza (e.g. almeno 14 caratteri).
Ad es.: Utilizzare una password policy con criteri di complessità delle password
adeguata e impostata sui sistemi
5 7 2 S
Impedire che per le utenze amministrative vengano utilizzate
credenziali deboli.
Ad es.: vedi sopra
5 7 3 M
Assicurare che le credenziali delle utenze amministrative
vengano sostituite con sufficiente frequenza (password
aging).
Ad es.: vedi sopra
5 7 4 M
Impedire che credenziali già utilizzate possano essere
riutilizzate a breve distanza di tempo (password history).
Ad es.: vedi sopra
5 7 5 S
Assicurare che dopo la modifica delle credenziali trascorra un
sufficiente lasso di tempo per poterne effettuare una nuova.
Ad es.: vedi sopra
5 7 6 S
Assicurare che le stesse credenziali amministrative non
possano essere riutilizzate prima di sei mesi.
Ad es.: vedi sopra
5 8 1 S
Non consentire l'accesso diretto ai sistemi con le utenze
amministrative, obbligando gli amministratori ad accedere
con un'utenza normale e successivamente eseguire come
utente privilegiato i singoli comandi.
Ad es.: policy utenze e profilazione degli utenti
5 9 1 S
Per le operazioni che richiedono privilegi gli amministratori
debbono utilizzare macchine dedicate, collocate su una rete
logicamente dedicata, isolata rispetto a Internet. Tali
macchine non possono essere utilizzate per altre attività.
Ad es.: definire macchine dedicate o macchine virtuali ponte per eseguire attività
amministrative ma anche test di sicurezza in generale
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso67
ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI
DI AMMINISTRATORE (4/4)
ABSC_ID Livello Descrizione Modalità di implementazione
5 10 1 M
Assicurare la completa distinzione tra utenze privilegiate e
non privilegiate degli amministratori, alle quali debbono
corrispondere credenziali diverse.
Ad es.: Va effettuata un profilazione degli utente, non tutti gli utenti devono
essere amministratori e comunque non amministratori di tutto; gli amministratori
non dovrebbero fare tutto con utenze amministrative ma utilizzarle solo quando
necessario. Le utenze amministrative dovrebbero essere riconoscibili, per
esempio, nsurnameX amministratore e nsurname non amministratore
5 10 2 M
Tutte le utenze, in particolare quelle amministrative,
debbono essere nominative e riconducibili ad una sola
persona.
Ad es.: le utenze devono essere nominali e deve esistere un processo di
autorizzazione delle utenze, in particolare per quelle amministrative
5 10 3 M
Le utenze amministrative anonime, quali "root" di UNIX o
"Administrator" di Windows, debbono essere utilizzate solo
per le situazioni di emergenza e le relative credenziali
debbono essere gestite in modo da assicurare l’imputabilità
di chi ne fa uso.
Ad es.: solitamente è parte dell’hardening la loro disabilitazione, se necessarie va
definito un processo di assegnazione di password temporanee per queste utenze
in modo da tracciarne anche l’utilizzo
5 10 4 S
Evitare l’uso di utenze amministrative locali per le macchine
quando sono disponibili utenze amministrative di livello più
elevato (e.g. dominio).
Ad es.: gli utenti locali non dovrebbero essere amministratori, le postazioni di
lavoro dovrebbero essere in dominio e dovrebbero essere utilizzate le utenze
amministratori di dominio dove si necessiti di diritti amministrativi
5 11 1 M
Conservare le credenziali amministrative in modo da
garantirne disponibilità e riservatezza.
Ad es.: attraverso il mantenimento delle password in busta chiusa e consegnate
solo su richiesta
5 11 2 M
Se per l’autenticazione si utilizzano certificati digitali,
garantire che le chiavi private siano adeguatamente protette.
Ad es.: istruire il personale adeguatamente
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso68
Lesson
#13
Gli utenti non sono tutti uguali e non devono avere gli stessi diritti di accesso sui sistemi.
Inoltre uno stesso utente può svolgere attività normali su un sistema e, occasionalmente,
dover essere amministratore, non per questo deve accedere sempre come amministratore
al sistema. È di fondamentale importanza avere un processo di approvazione dei diritti di
accesso ai sistemi magari con una doppia approvazione funzionale e da parte della
sicurezza!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso69
ABSC 8 (CSC 8): ANTIVIRUS E MALWARE
I virus e i malware sono sempre presenti e si
aggiornano e modificano (vedi i ransowere).
Spesso sono attacchi «mirati» a organizzazioni
ben precise.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso70
ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (1/3)
ABSC_ID Livello Descrizione Modalità di implementazione
8 1 1 M
Installare su tutti i sistemi connessi alla rete locale strumenti
atti a rilevare la presenza e bloccare l’esecuzione di malware
(antivirus locali). Tali strumenti sono mantenuti aggiornati in
modo automatico.
Ad es.: Utilizzo di sistemi antivirus e antimalware sia locali sugli end-point che sul
server di posta, deve essere presente una console centrale che aggiorna
costantemente i client e monitora lo stato di quali sono aggiornati e quali no
8 1 2 M Installare su tutti i dispositivi firewall ed IPS personali. Ad es.: utilizzo di personal firewall locali come quello di Windows stesso
8 1 3 S
Gli eventi rilevati dagli strumenti sono inviati ad un repository
centrale (syslog) dove sono stabilmente archiviati.
Ad es.: utilizzo di un log collector o un SIEM
8 2 1 S
Tutti gli strumenti di cui in ABSC_8.1 sono monitorati e gestiti
centralmente. Non è consentito agli utenti alterarne la
configurazione.
Ad es.: utilizzo di un log collector o un SIEM
8 2 2 S
È possibile forzare manualmente dalla console centrale
l’aggiornamento dei sistemi anti-malware installati su ciascun
dispositivo. La corretta esecuzione dell'aggiornamento è
automaticamente verificata e riportata alla console centrale.
Ad es.: vedi 8.1.1
8 2 3 A
L’analisi dei potenziali malware è effettuata su di
un’infrastruttura dedicata, eventualmente basata sul cloud.
Ad es.: infrastruttura dedicata di test scollegata dalla rete
8 3 1 M
Limitare l’uso di dispositivi esterni a quelli necessari per le
attività aziendali.
Ad es.: policy utilizzo device esterni
8 3 2 A Monitorare l’uso e i tentativi di utilizzo di dispositivi esterni. Ad es.: utilizzo di NAC
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso71
ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (2/3)
ABSC_ID Livello Descrizione Modalità di implementazione
8 4 1 S
Abilitare le funzioni atte a contrastare lo sfruttamento delle
vulnerabilità, quali Data Execution Prevention (DEP), Address
Space Layout Randomization (ASLR), virtualizzazione,
confinamento, etc. disponibili nel software di base.
Ad es.: Si possono attivare queste funzionalità di gestione della memoria sui
sistemi operativi
8 4 2 A
Installare strumenti aggiuntivi di contrasto allo sfruttamento
delle vulnerabilità, ad esempio quelli forniti come opzione
dai produttori di sistemi operativi.
Ad es.: Vanno opportunamente valutati sia per l’utilizzo di risorse che per la
compatibilità con i sistemi e le applicazioni utilizzate
8 5 1 S
Usare strumenti di filtraggio che operano sull’intero flusso
del traffico di rete per impedire che il codice malevolo
raggiunga gli host.
Ad es.: IPS
8 5 2 A Installare sistemi di analisi avanzata del software sospetto.
8 6 1 S
Monitorare, analizzare ed eventualmente bloccare gli accessi
a indirizzi che abbiano una cattiva reputazione.
Ad es.: implementare una whitelist dei siti accessibili e anche un url filtering
8 7 1 M
Disattivare l’esecuzione automatica dei contenuti al
momento della connessione dei dispositivi removibili.
Ad es.: andrebbe visto in modo più ampio sulla gestione delle porte USB sia come
esecuzione automatica che come veicolo per copia dati e esecuzione di programmi
in versione portable
8 7 2 M
Disattivare l’esecuzione automatica dei contenuti dinamici
(e.g. macro) presenti nei file.
Ad es.: hardening degli applicativi e del pacchetto Office
8 7 3 M
Disattivare l’apertura automatica dei messaggi di posta
elettronica.
Ad es.: vedi sopra
8 7 4 M Disattivare l’anteprima automatica dei contenuti dei file. Ad es.: hardening del sistema operativo
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso72
ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (3/3)
ABSC_ID Livello Descrizione Modalità di implementazione
8 8 1 M
Eseguire automaticamente una scansione anti-malware dei
supporti rimuovibili al momento della loro connessione.
Ad es.: vedi 8.7.1
8 9 1 M
Filtrare il contenuto dei messaggi di posta prima che questi
raggiungano la casella del destinatario, prevedendo anche
l’impiego di strumenti antispam.
Ad es.: Antispam
8 9 2 M Filtrare il contenuto del traffico web. Ad es.: web filtering
8 9 3 M
Bloccare nella posta elettronica e nel traffico web i file la cui
tipologia non è strettamente necessaria per l’organizzazione
ed è potenzialmente pericolosa (e.g. .cab).
Ad es.: configurazione mail server, antivirus sulla posta e antispam
8 10 1 S
Utilizzare strumenti anti-malware che sfruttino, oltre alle
firme, tecniche di rilevazione basate sulle anomalie di
comportamento.
Ad es.: vedi 8.1.1
8 11 1 S
Implementare una procedura di risposta agli incidenti che
preveda la trasmissione al provider di sicurezza dei campioni
di software sospetto per la generazione di firme
personalizzate.
Ad es.: incident management come indicato da ITIL Service Operation
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso73
Lesson
#14
Virus e malware si stanno differenziando, bisogna adeguare i sistemi (ma anche le persone)
a riconoscerli e gestirli. Va inteso in senso molto largo includendo phishing, ramsoware,
virus, malware e tutte le altre forme.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso74
ABSC 10 (CSC 10): COPIE DI SICUREZZA
Gli incidenti e la perdita dei dati anche per semplici
guasti sono più comuni di quanto si pensi, il backup dei
dati è di fondamentale importanza così come le
procedure di testing dell’effettiva possibilità di
ripristinare i dati.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso75
ABSC 10 (CSC 10): COPIE DI SICUREZZA
ABSC_ID Livello Descrizione Modalità di implementazione
10 1 1 M
Effettuare almeno settimanalmente una copia di sicurezza
almeno delle informazioni strettamente necessarie per il
completo ripristino del sistema.
Ad es.: Backup e processo
10 1 2 A
Per assicurare la capacità di recupero di un sistema dal
proprio backup, le procedure di backup devono riguardare il
sistema operativo, le applicazioni software e la parte dati.
Ad es.: Backup e processo
10 1 3 A
Effettuare backup multipli con strumenti diversi per
contrastare possibili malfunzionamenti nella fase di restore.
Ad es.: Backup e processo (onestamente non sono d’accordo …..meglio uno
testato bene)
10 2 1 S
Verificare periodicamente l’utilizzabilità delle copie mediante
ripristino di prova.
Ad es.: Backup e processo
10 3 1 M
Assicurare la riservatezza delle informazioni contenute nelle
copie di sicurezza mediante adeguata protezione fisica dei
supporti ovvero mediante cifratura. La codifica effettuata
prima della trasmissione consente la remotizzazione del
backup anche nel cloud.
Ad es.: Backup e processo
10 4 1 M
Assicurarsi che i supporti contenenti almeno una delle copie
non siano permanentemente accessibili dal sistema onde
evitare che attacchi su questo possano coinvolgere anche
tutte le sue copie di sicurezza.
Ad es.: Backup e processo
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso76
Lesson
#15
I backup rivestono un’importanza fondamentale nel ripristinare il servizio a seguito di un
evento, è di fondamentale importanza il testing della effettiva fattibilità del ripristino e che
corruzioni sui dati non si propaghino all’interno dei backup.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso77
ABSC 13 (CSC 13): PROTEZIONE DEI DATI
I dati sono il bene più importante che
custodiscono le organizzazioni, i dati hanno un
valore!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso78
ABSC 13 (CSC 13): PROTEZIONE DEI DATI (1/2)
ABSC_ID Livello Descrizione Modalità di implementazione
13 1 1 M
Effettuare un'analisi dei dati per individuare quelli con
particolari requisiti di riservatezza (dati rilevanti) e
segnatamente quelli ai quali va applicata la protezione
crittografica
Ad es.: vedi GDPR
13 2 1 S
Utilizzare sistemi di cifratura per i dispositivi portatili e i
sistemi che contengono informazioni rilevanti
Ad es.: end point encryption
13 3 1 A
Utilizzare sul perimetro della rete strumenti automatici per
bloccare, limitare ovvero monitorare in maniera puntuale, sul
traffico uscente dalla propria rete, l’impiego di crittografia
non autorizzata o l’accesso a siti che consentano lo scambio e
la potenziale esfiltrazione di informazioni.
Ad es.: esistono strumenti che permettono di controllare il traffico cifrato
(decifrandolo), ovviamente su cifratura lecita con strumenti aziendali, per traffico
illecito va tracciato che è passato traffico cifrato anomalo e investigato
puntualmente come incidente di sicurezza
13 4 1 A
Effettuare periodiche scansioni, attraverso sistemi
automatizzati, in grado di rilevare sui server la presenza di
specifici "data pattern", significativi per l’Amministrazione, al
fine di evidenziare l’esistenza di dati rilevanti in chiaro.
Ad es.: DLP
13 5 1 A
Nel caso in cui non sia strettamente necessario l’utilizzo di
dispositivi esterni, implementare sistemi/configurazioni che
impediscano la scrittura di dati su tali supporti.
Ad es.: vedi 8.7.1
13 5 2 A
Utilizzare strumenti software centralizzati atti a gestire il
collegamento alle workstation/server dei soli dispositivi
esterni autorizzati (in base a numero seriale o altre proprietà
univoche) cifrando i relativi dati. Mantenere una lista
aggiornata di tali dispositivi.
Ad es.: usare Tool come il Mcafee HDLP
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso79
ABSC 13 (CSC 13): PROTEZIONE DEI DATI (2/2)
ABSC_ID Livello Descrizione Modalità di implementazione
13 6 1 A
Implementare strumenti DLP (Data Loss Prevention) di rete
per monitorare e controllare i flussi di dati all'interno della
rete in maniera da evidenziare eventuali anomalie.
Ad es.: DLP
13 6 2 A
Qualsiasi anomalia rispetto al normale traffico di rete deve
essere registrata anche per consentirne l'analisi off line.
Ad es.: IPS e IDS
13 7 1 A
Monitorare il traffico uscente rilevando le connessioni che
usano la crittografia senza che ciò sia previsto.
Ad es.: sonde
13 8 1 M Bloccare il traffico da e verso url presenti in una blacklist. Ad es.: proxy
13 9 1 A
Assicurare che la copia di un file fatta in modo autorizzato
mantenga le limitazioni di accesso della sorgente, ad
esempio attraverso sistemi che implementino le regole di
controllo degli accessi (e.g. Access Control List) anche quando
i dati sono trasferiti al di fuori del loro repository.
Ad es.: tool che controllano le ACL sui files https://docs.microsoft.com/it-
it/sysinternals/ da associare ad un processo di verifica periodico.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso80
I dati hanno un valore sul “mercato”, perché complicarsi la vita e
gestire dati non necessari alle funzionalità dei sistemi?
Fonte: Trendmicro
Meno misure di
sicurezza
necessarie!
DESENSIBILIZZARE I SISTEMI, GESTIRE SOLO I DATI
PERSONALI NECESSARI
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso81
Lesson
#16
I dati sono un valore importante, vanno protetti e controllati!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso82
Possono essere un’applicazione del PbD?16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso83
1. Proactive not reactive; Preventative not remedial
2. Privacy as the default setting
3. Privacy embedded into design
4. Full functionality – positive-sum, not zero-sum
5. End-to-end security – full lifecycle protection
6. Visibility and transparency – keep it open
7. Respect for user privacy – keep it user-centric
http://www.privacybydesign.ca/
Information and Privacy Commissioner of
Ontario, Canada
SEVEN PRINCIPLES OF PRIVACY BY DESIGN
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso84
1. Desensibilizzare i
sistemi, gestire solo i dati
personali necessari;
2. Definire i requisiti di
sicurezza in fase iniziale del
progetto (parallelamente ai
requisiti funzionali);
3. Prevedere verifiche di
sicurezza continua in fase di
progettazione e di sviluppo
(Sviluppo e progettazione
sicura, Code review, …);
4. Prevedere test di
sicurezza in parallelo ai test
funzionali (VA, PT);
5. Prevedere audit e test di
sicurezza continui;
DATA PROTECTION BY DESIGN
Opinione
personale!
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso85
I requisiti e le funzionalità di sicurezza vanno di pari passo con i
requisiti funzionali e le funzionalità, implementare dopo la sicurezza
costa di più ed è meno efficace!
Misure di sicurezza
pensate per
tempo!
Sviluppo a cascata tradizionale
Funzionali
Infrastrutturali
Sicurezza
Sicurezza
Sviluppo agile
DEFINIRE I REQUISITI DI SICUREZZA IN FASE INIZIALE DEL
PROGETTO
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso86
Gli hacker vedono da un punto di vista differente le cose, la sicurezza
va provata «sul campo»!
Misure di sicurezza
adeguate!
PREVEDERE TEST DI SICUREZZA
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso87
PASSI PER LA DPIA
1. definire e descrivere il contesto del trattamento dei
dati personali in esame e la posta in gioco connessa;
2. identificare i controlli esistenti o previsti (per
soddisfare i requisiti legali e per il trattamento dei
rischi per la privacy proporzionati);
3. valutare i rischi per la privacy per garantire che siano
trattati correttamente;
4. prendere la decisione di convalidare il modo in cui si
prevede di rispettare i principi sulla privacy e il
trattamento dei rischi, o rivedere i passaggi precedenti.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso88
PROCESSO DPIA
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso89
IL PRINCIPIO DI PRIVACY BY DESIGN DEL GDPR
L’adozione corretta delle misure minime di sicurezza ICT emesse dall’AgID è soltanto una
parte del principio del Privacy by Design enunciato dal GDPR. Questo in quanto il
principio prevede:
• Che i trattamenti (e non solo i sistemi ICT che li supportano) devono essere progettati
in sicurezza.
• L’adozione corretta delle Misure Minime di sicurezza ICT interviene prevalentemente
sui sistemi già esistenti che è solo una parte del principio.
Comunque contribuiscono alla messa in sicurezza e a mantenere in sicurezza i sistemi
ICT, quindi, anche se solo in parte, contribuiscono alla messa in sicurezza dei trattamenti.
Inoltre ci si troverà che molte delle misure di sicurezza della DPIA saranno già in essere.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso90
MISURE MINIME E GDPR
Non sono la stessa cosa ma comunque vanno a braccetto e,
comunque, vanno nella stessa direzione di aumentare la sicurezza
dei sistemi ICT.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso91
Lesson
#17
Le Misure Minime di Sicurezza ICT dell’AgID sono relative alla cybersecurity il GDPR (quindi
Privacy by Design e DPIA) alla protezione dei dati quindi sono parte di una stessa famiglia di
attività. Le Misure Minime mirano più che altro a mettere in sicurezza sistemi esistenti che
è soltanto una parte della Privacy by Design e, se fatte bene, saranno parte delle misure di
sicurezza implementate.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso92
Possono contribuire alla Cybersecurity nazionale?16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso93
CYBER SECURITY NAZIONALE E MISURE MINIME
Le Misure Minime di Sicurezza ICT dell’AgID sono focalizzate sull’ICT
Se approcciate correttamente possono aiutare a focalizzare le
attenzioni prevalentemente sui sistemi critici della PA
Non coprono, comunque, tutto quello che servirebbe per la
cybersecurity
Non sono focalizzate sui servizi critici nazionali (che non sono solo
pubblici)
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso94
Lesson
#18
Sono solo parte della cybersecurity nazionale per due motivi principali: a) sono relative alla
sola pubblica amministrazione mentre la cybersecurity nazionale include anche i privati (ad
es. Telecom); b) non includono tutto lo spettro di misure di sicurezza (vedi SANS 20 ad
esempio), quindi sono solo una parte delle attività da fare.
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso95
Conclusioni del Seminario e del ciclo di seminari16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso96
DOMANDE?
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso97
CONCLUSIONI SUL MODULO
• Le Misure Minime di sicurezza nascono da un contesto internazionale consolidato;
• Hanno dei limiti sia per comprendere cosa si intende in alcune parti che come
«valutazione» della soluzione identificata in termini di efficacia;
• Esistono standard e best practices ampie sulla sicurezza delle informazioni a cui
poter attingere per fare bene la protezione dei dati.
• …..ricordate le varie «lesson»
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso98
Andrea Praitano
andrea.praitano@gmail.com
@apraitano
+39 328 8122642
it.linkedin.com/in/andreapraitano/
Commissione Sicurezza informatica
16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso99

More Related Content

What's hot

Privacy-ready Data Protection Program Implementation
Privacy-ready Data Protection Program ImplementationPrivacy-ready Data Protection Program Implementation
Privacy-ready Data Protection Program ImplementationEryk Budi Pratama
 
Earth Observation Satellites
Earth Observation SatellitesEarth Observation Satellites
Earth Observation SatellitesDivya Basuti
 
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)NinaPlays
 
Basic of Satellite Communication
Basic of Satellite CommunicationBasic of Satellite Communication
Basic of Satellite CommunicationABHINAV GUPTA
 
Lec_13_Introduction to Remote Sensing (RS)
Lec_13_Introduction to Remote Sensing (RS)Lec_13_Introduction to Remote Sensing (RS)
Lec_13_Introduction to Remote Sensing (RS)Atiqa khan
 
Reference data and its importance in Remote Sensing
Reference data and its importance in Remote SensingReference data and its importance in Remote Sensing
Reference data and its importance in Remote SensingHiba Shahid
 
C.s.e. la comunicazione in cantiere
C.s.e. la comunicazione in cantiereC.s.e. la comunicazione in cantiere
C.s.e. la comunicazione in cantiereMario Donati
 
IOT BASED LANDSLIDE DETECTION
IOT BASED LANDSLIDE DETECTIONIOT BASED LANDSLIDE DETECTION
IOT BASED LANDSLIDE DETECTIONIRJET Journal
 
Presentation on GPS
Presentation  on GPSPresentation  on GPS
Presentation on GPSAmit Bshwas
 
Change detection process and techniques
Change detection process and techniquesChange detection process and techniques
Change detection process and techniquesAlexander Decker
 
Global Positioning System (GPS)
Global Positioning System (GPS)Global Positioning System (GPS)
Global Positioning System (GPS)Nikhil Prathapani
 
Gps presentation
Gps presentationGps presentation
Gps presentationpavimalpani
 
Satellite communications
Satellite communicationsSatellite communications
Satellite communicationskeerthisri19
 

What's hot (20)

System Security-Chapter 1
System Security-Chapter 1System Security-Chapter 1
System Security-Chapter 1
 
Privacy-ready Data Protection Program Implementation
Privacy-ready Data Protection Program ImplementationPrivacy-ready Data Protection Program Implementation
Privacy-ready Data Protection Program Implementation
 
GDPR infographic
GDPR infographicGDPR infographic
GDPR infographic
 
Earth Observation Satellites
Earth Observation SatellitesEarth Observation Satellites
Earth Observation Satellites
 
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)
GNSS(GLOBAL NAVIGATION SATELLITE SYSTEM)
 
Basic of Satellite Communication
Basic of Satellite CommunicationBasic of Satellite Communication
Basic of Satellite Communication
 
Lec_13_Introduction to Remote Sensing (RS)
Lec_13_Introduction to Remote Sensing (RS)Lec_13_Introduction to Remote Sensing (RS)
Lec_13_Introduction to Remote Sensing (RS)
 
gps technology
gps technologygps technology
gps technology
 
Reference data and its importance in Remote Sensing
Reference data and its importance in Remote SensingReference data and its importance in Remote Sensing
Reference data and its importance in Remote Sensing
 
C.s.e. la comunicazione in cantiere
C.s.e. la comunicazione in cantiereC.s.e. la comunicazione in cantiere
C.s.e. la comunicazione in cantiere
 
Sun transit outage
Sun transit outageSun transit outage
Sun transit outage
 
IOT BASED LANDSLIDE DETECTION
IOT BASED LANDSLIDE DETECTIONIOT BASED LANDSLIDE DETECTION
IOT BASED LANDSLIDE DETECTION
 
GPS introduction
GPS introductionGPS introduction
GPS introduction
 
Access control
Access controlAccess control
Access control
 
Presentation on GPS
Presentation  on GPSPresentation  on GPS
Presentation on GPS
 
Change detection process and techniques
Change detection process and techniquesChange detection process and techniques
Change detection process and techniques
 
Shoaib
ShoaibShoaib
Shoaib
 
Global Positioning System (GPS)
Global Positioning System (GPS)Global Positioning System (GPS)
Global Positioning System (GPS)
 
Gps presentation
Gps presentationGps presentation
Gps presentation
 
Satellite communications
Satellite communicationsSatellite communications
Satellite communications
 

Similar to Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazione del GDPR e della Direttiva NIS (Direttiva (UE) 2016/1148) (2017-12-16)

GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoToolbox Coworking
 
Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Purple Network
 
[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6Andrea Praitano
 
GDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksGDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksRoberto Stefanetti
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...Giuseppe Ricci
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Andrea Rossetti
 

Similar to Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazione del GDPR e della Direttiva NIS (Direttiva (UE) 2016/1148) (2017-12-16) (20)

GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di GiacomoFreelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
Freelance Day 2019 - GDPR: come uscirne quasi illesi - Luisa Di Giacomo
 
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR complianceIl ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
 
Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.
 
[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
GDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & LinksGDPR Microsoft Strategies - Topics & Links
GDPR Microsoft Strategies - Topics & Links
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetAppNetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
NetApp Webinar: 100 Days to GDPR: La guida pratica di NetApp
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
 

More from Andrea Praitano

[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0Andrea Praitano
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2Andrea Praitano
 
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...Andrea Praitano
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project managementAndrea Praitano
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorialAndrea Praitano
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyAndrea Praitano
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Andrea Praitano
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Andrea Praitano
 
L’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacyL’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacyAndrea Praitano
 

More from Andrea Praitano (12)

[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2
 
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
 
Introduzione a ITIL v3
Introduzione a ITIL v3Introduzione a ITIL v3
Introduzione a ITIL v3
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
 
Novità di ITIL 2011
Novità di ITIL 2011Novità di ITIL 2011
Novità di ITIL 2011
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project management
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorial
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
 
L’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacyL’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacy
 

Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazione del GDPR e della Direttiva NIS (Direttiva (UE) 2016/1148) (2017-12-16)

  • 1. LE MISURE MINIME DI SICUREZZA AGID E COME QUESTI SI INTRECCIANO ALL’APPLICAZIONE DEL GDPR E DELLA DIRETTIVA NIS (DIRETTIVA (UE) 2016/1148) Ing. Andrea Praitano MACERATA 16 DICEMBRE 2017 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso1
  • 2. ANDREA PRAITANO, CHI SONO? Lieutenant on leave Member of the Board ANDREA PRAITANO MA ANCHE ….. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso2
  • 3. AGENDA 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso3
  • 4. Quadro normativo complessivo 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso4
  • 5. QUADRO NORMATIVO DI RIFERIMENTO DOVE CI SI TROVA AD OPERARE? DIRETTIVA (UE) 2016/1148 REGOLAMENTO (UE) 2016/679 D.P.C.M. 17/02/2017 EPRIVACY REGULATION Stabilisce misure per conseguire un livello comune elevato di NIS nell’Unione. Obbliga gli Stati ad adottare una strategia nazionale sul NIS. È il nuovo regolamento europeo sulla protezione dei dati (GDPR) che diventerà operative a Maggio del 2018. Aggiorna l’architettura istituzionale (definita nel 2013) per la tutela della sicurezza nazionale per le infrastrutture critiche e la cybersecurity e recepisce la direttiva NIS. Armonizza le disposizioni degli Stati e assicura la libera circolazione dei dati e delle apparecchiature all’interno dell’Unione. DIRETTIVA (UE) 2016/680 È la direttiva in recepimento relativa alla gestione dei dati giudiziari Normative Protezione dei dati/privacy MISURE MINIME AGID Attuano la Direttiva del PCdM 1/8/15 e forniscono alle PA dei criteri per stabilire il livello di protezione di un’infrastruttura per le esigenze operative. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso5
  • 6. Protezione dei dati personali CybercrimeNetwork and Information Security Hacking Furto d’identità Intrusione Conservazione dei dati SICUREZZA DELLE INFRASTRUTTURE COME SI INTRECCIANO GLI AMBITI? 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso6
  • 7. Lesson #1 Il quadro normativo prevede diverse normative, nazionali ed internazionali, che in parte si sovrappongono ed in parte sono complementari. Poiché solitamente si hanno risorse limitate è opportuno cercare di gestirle in modo integrato fra di loro. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso7
  • 8. Protezione dei dati personali e … 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso8
  • 9. QUALCHE DEFINIZIONE (1/3) Termine Definizione Protezione dei dati È quella disciplina dedita alla protezione dei dati personali, dati sensibili e dati giudiziari in termini di disponibilità, autenticità, integrità e riservatezza dei dati personali conservati o trasmessi e la sicurezza dei relativi servizi offerti Privacy La privacy termine inglese equivalente a riservatezza o privatezza, è appunto il diritto alla riservatezza della propria vita privata [Fonte: Wikipedia] (privacy non può essere considerato sinonimo della protezione dei dati come richiesto dalla normativa) Sicurezza delle informazioni 2.33 sicurezza delle informazioni: preservazione di riservatezza, integrità e disponibilità dell’informazione Note 1 to entry: In addition, other properties, such as authenticity (2.8), accountability, non- repudiation (2.54), and reliability (2.62) can also be involved. [Fonte ISO/IEC 27000:2014] Cybersecurity Preservazione di riservatezza, integrità e disponibilità dell’informazione nel Cyberspace [Fonte ISO/IEC 27032:2012] Cyberspace: “the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form” ……….. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso9
  • 10. QUALCHE DEFINIZIONE (2/3) http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=296 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso10
  • 11. QUALCHE DEFINIZIONE (3/3) http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=296 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso11
  • 12. RISERVATEZZA - CONFIDENTIALITY La riservatezza è il grado in cui l’accesso alle informazioni è limitato a un gruppo preventivamente definito ed autorizzato ad avere questo accesso. Questo include anche misure per proteggere la privacy. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso12
  • 13. MISURE DI SICUREZZA PER GARANTIRE LA RISERVATEZZA • L'accesso alle informazioni è concessa secondo il principio del need to know. Non è necessario, per esempio, per un impiegato del dipartimento Finance essere in grado di vedere i report di discussioni con il cliente; • I dipendenti adottano misure atte a garantire che le informazioni non possano essere viste da persone non autorizzate. Garantiscono, ad esempio, che nessun documento riservato siano lasciati sulla scrivania mentre sono assenti (politica scrivania pulita); • Gestione degli accessi logici assicura che le persone o i processi non autorizzati non hanno accesso a sistemi automatizzati, database e programmi. Un utente, ad esempio, non ha il diritto di modificare le impostazioni del PC; • Una separazione delle funzioni si crea tra l’organizzazione di sviluppo del sistema, l’organizzazione di elaborazione e l’organizzazione che lo utilizza. Uno sviluppatore di sistema non è in grado, per esempio, apportare modifiche per stipendi; • Segregazioni rigide sono create tra l’ambiente di sviluppo, l’ambiente di test e collaudo e l’ambiente di produzione; • Nel trattamento e l’utilizzo dei dati, sono adottate misure per garantire la privacy del personale e dei terzi. Il dipartimento delle risorse umane (HR) ha, per esempio, la propria rete che non è accessibile ad altri servizi; • L’uso del computer da parte degli utenti finali è protetta da misure atte a garantire la riservatezza delle informazioni. Un esempio è una password per l’accesso al computer e alla rete. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso13
  • 14. INTEGRITÀ - INTEGRITY L’integrità è il grado con cui le informazioni sono aggiornate e senza errori Le caratteristiche dell’integrità sono: • La correttezza delle informazioni; • La completezza delle informazioni. Information and Security 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso14
  • 15. MISURE DI SICUREZZA PER GARANTIRE L’INTEGRITÀ • I cambiamenti all’interno dei sistemi e nei dati sono sottoposti ad autorizzazione. Ad esempio, un membro del personale inserisce un nuovo prezzo per un articolo sul sito web, e un altro verifica la correttezza del prezzo prima della pubblicazione; • Quando possibile, i sistemi sono costruiti in modo tale da forzare le persone ad utilizzare il termine corretto. Ad esempio, un fornitore è sempre chiamato un «fornitore», il termine «venditore» non può essere inserito; • Le azioni degli utenti vengono registrate (log) in modo tale che può essere determinato chi ha fatto la modifica delle informazioni; • Le azioni di sistema vitali, ad esempio, l’installazione di un nuovo software, non possono essere svolte da una sola persona. La separazione delle funzioni, le posizioni e l’autorità, almeno due persone sono necessarie per effettuare un cambiamento che ha importanti conseguenze; • Il trasferimento di informazioni fra sistemi diversi include verifica dell’integrità di quanto trasmesso. Ad esempio un sistema fa un hash del dato/file poi trasferisce i dati, all’arrivo viene fatta una verifica dell’hash iniziale. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso15
  • 16. DISPONIBILITÀ - AVAILABILITY La disponibilità è il grado in cui le informazioni sono disponibili all’utente e al sistema informativo nel momento in cui viene richiesto. Le caratteristiche di disponibilità sono: • Temporali: i sistemi informativi sono disponibili quando necessario; • Continuità: il personale può continuare a lavorare in caso di guasto; • Robustezza: vi è una capacità sufficiente per consentire a tutto il personale nel sistema di lavorare. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso16
  • 17. MISURE DI SICUREZZA PER GARANTIRE LA DISPONIBILITÀ • La gestione dello storage dei dati è tale che la possibilità di perdita di dati è minima. I dati sono, per esempio, memorizzato su un disco di rete, non sul disco rigido del PC; • Le procedure di backup sono impostate. Sono presi in considerazione i requisiti normativi per quanto tempo i dati devono essere conservati. La posizione del backup è separato fisicamente dal luogo primario al fine di assicurare la disponibilità in casi di emergenza; • Le procedure di emergenza sono impostate per assicurare che le attività possano riprendere non appena possibile dopo un’interruzione importante. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso17
  • 18. Lesson #2 La protezione dei dati (comunemente nota anche come privacy), la sicurezza delle informazioni, la sicurezza informatica e la cybersecurity non sono cose diverse fra di loro ma parte di una stessa «famiglia», quindi possono essere affrontate insieme o, comunque, con le stesse tecniche e conoscenze. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso18
  • 19. Lesson #3 I principi base sono molto similari e sono sintetizzabili nella protezione della Riservatezza, Integrità e Disponibilità (RID o CIA) delle informazioni e dei dati. In modo speculare le vulnerabilità presenti nei sistemi sono schematizzabili in termini di violazione di uno o più di questi aspetti. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso19
  • 20. Entro il 9 novembre 2018, gli Stati membri identificano, per ciascun settore e sotto-settore di cui all'allegato II, gli operatori di servizi essenziali con una sede nel loro territorio. a) un soggetto fornisce un servizio che è essenziale per il mantenimento di attività sociali e/o economiche fondamentali; I criteri per l'identificazione degli operatori di servizi essenziali di cui all'articolo 4, punto 4, sono i seguenti: b) la fornitura di tale servizio dipende dalla rete e dai sistemi informativi; e c) un incidente avrebbe effetti negativi rilevanti sulla fornitura di tale servizio. Ai fini del paragrafo 1, ciascuno Stato membro istituisce un elenco dei servizi di cui al paragrafo 2, lettera a). Ai fini del paragrafo 1, qualora un soggetto fornisca un servizio di cui al paragrafo 2, lettera a), in due o più Stati membri, questi ultimi avviano consultazioni reciproche. Tale consultazione si svolge prima che sia presa una decisione sull'identificazione. Gli Stati membri riesaminano e, se del caso, aggiornano su base regolare, ed almeno ogni due anni dopo il 9 maggio 2018, l'elenco di operatori di servizi essenziali identificati IDENTIFICAZIONE DEGLI OPERATORI DI SERVIZI ESSENZIALI 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso20
  • 21. IDENTIFICAZIONE DEGLI OPERATORI DI SERVIZI ESSENZIALI • Ci sono degli operatori che è evidente che rientrano nella lista di operatori di servizi essenziali (ad es. telco, energia, ferrovie, difesa, ecc.). • Avere una lista di servizi critici nazionali può essere una «debolezza» nazionale, è si una lista di servizi da proteggere …..ma anche una lista di servizi da attaccare. • Potrebbe alterare la competizione fra aziende imponendo misure di sicurezza a qualche operatore e meno o nessuna ad altri. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso21
  • 22. Lesson #4 La lista di operatori di servizi essenziali ancora non è stata formulata nella sua interezza, questa può comprendere sia operatori pubblici che operatori privati. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso22
  • 23. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso23
  • 24. DA DOVE NASCONO LE MISURE MINIME DI SICUREZZA? Gli eventi di cyber attack, in particolare nei confronti della Pubblica amministrazione, sono aumentati parecchio nel tempo. La Pubblica Amministrazione Italiana è sempre più sotto attacco e con poche difese, il personale e le strutture ICT delle Pubbliche Amministrazioni non erano preparate a «difendersi» adeguatamente. Serviva un quadro di riferimento che le aiutasse a indirizzare le proprie risorse nella protezione degli aspetti più critici ed in modo omogeneo fra di loro. La Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015, in considerazione dell’esigenza di consolidare un sistema di reazione efficiente, che raccordi le capacità di risposta delle singole Amministrazioni, con l’obiettivo di assicurare la resilienza dell’infrastruttura informatica nazionale, a fronte di eventi quali incidenti o azioni ostili che possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli stessi. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso24
  • 25. RAPPORTO CLUSIT 2017 (1/3) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso25
  • 26. RAPPORTO CLUSIT 2017 (2/3) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso26
  • 27. RAPPORTO CLUSIT 2017 (3/3) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso27
  • 28. Lesson #5 Le pubbliche amministrazioni italiane sono sempre più sotto attacco e con poche difese, necessitano di una linea guida (comune) su come e dove andare a difendersi. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso28
  • 29. I CIS CRITICAL SECURITY CONTROLS I CIS Critical Security Controls sono stati redatti dal Center for Internet Security (CIS) in collaborazione con una comunità internazionale di professionisti e di istituzioni. L’obiettivo sottostante ai controlli non è tanto avere una lista di cose da svolgere ma una prioritizzazione delle cose con un’alta focalizzazione sulle cose importanti. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso29
  • 30. DA SANS 20 A MISURE MINIME AGID (1/3) • Le Misure Minime di Sicurezza ICT partono dalle misure di sicurezza previste nel SANS 20 ma si focalizzano su un loro sotto insieme. • Le Misure Minime di Sicurezza ICT dell’AgID, come dice il nome, non sono «tutte» le misure di sicurezza che un’Amministrazione dovrebbe adottare. • L’AgID ha identificato 8 aree prioritarie in quanto: ▪ Importanza fondamentale della rilevazione delle anomalie operative da qui l’importanza degli inventari (prime due ambiti delle misure minime); ▪ Protezione della configurazione (terzo ambito); ▪ Rilevanza dell’analisi delle vulnerabilità (quarto ambito); ▪ Gestione degli utenti, in particolare degli amministratori (quinto ambito); ▪ Prevenzione dell’installazione di codice malevolo e sua individuazione (sesto ambito); ▪ Ripristino dei sistemi (settimo ambito); ▪ Protezione dalla sottrazione dei dati e informazioni (ottavo ambito). 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso30
  • 31. DA SANS 20 A MISURE MINIME AGID (2/3) CIS Critical Security Controls Misure Minime di Sicurezza ICT AgID CSC 1: Inventory of Authorized and Unauthorized Devices ABSC 1 (CSC 1): Inventario dei dispositivi autorizzati e non autorizzati CSC 2: Inventory of Authorized and Unauthorized Software ABSC 2 (CSC 2): Inventario dei software autorizzati e non autorizzati CSC 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers ABSC 3 (CSC 3): Proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server CSC 4: Continuous Vulnerability Assessment and Remediation ABSC 4 (CSC 4): Valutazione e correzione continua della vulnerabilità CSC 5: Controlled Use of Administrative Privileges ABSC 5 (CSC 5): Uso appropriato dei privilegi di amministratore CSC 6: Maintenance, Monitoring, and Analysis of Audit Logs - CSC 7: Email and Web Browser Protections - CSC 8: Malware Defenses ABSC 8 (CSC 8): Difese contro i malware CSC 9: Limitation and Control of Network Ports, Protocols, and Services - CSC 10: Data Recovery Capability ABSC 10 (CSC 10): Copie di sicurezza 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso31
  • 32. DA SANS 20 A MISURE MINIME AGID (3/3) CIS Critical Security Controls Misure Minime di Sicurezza ICT AgID CSC 11: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches - CSC 12: Boundary Defense - CSC 13: Data Protection ABSC 13 (CSC 13): Protezione dei dati CSC 14: Controlled Access Based on the Need to Know - CSC 15: Wireless Access Control - CSC 16: Account Monitoring and Control - CSC 17: Security Skills Assessment and Appropriate Training to Fill Gaps - CSC 18: Application Software Security - CSC 19: Incident Response and Management - CSC 20: Penetration Tests and Red Team Exercises - 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso32
  • 33. MAPPATURA DEI CONTROLLI CON ALTRI FRAMEWORK 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso33 Allo stato attuale manca la mappatura con il GDPR
  • 34. Lesson #6 Le Misure Minime di Sicurezza ICT dell’AgID hanno attinto ad un’esperienza internazionale ma sono state ritagliate e contestualizzate alle pubbliche amministrazioni italiane. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso34
  • 35. Lesson #7 Le Misure Minime di Sicurezza ICT dell’AgID non rappresentano tutto quello che andrebbe fatto ma solo una pare. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso35
  • 36. Minime Standard Alte Scelta e collocazione dei sistemi della PA 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso36
  • 37. I SISTEMI NON SONO TUTTI UGUALI All’interno delle organizzazioni e Pubbliche Amministrazioni sono presenti numerosi sistemi ICT. Questi non sono tutti ugualmente critici fra di loro. Bisogna quindi andare a valutare (sarebbe opportuno anche documentare) l’impatto di un’interruzione delle attività di questi sistemi e servizi. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso37
  • 38. COSA DOVREMMO TENERE IN CONSIDERAZIONE? Fare una BIA sarebbe l’approccio probabilmente più corretto per identificare la criticità dei sistemi ICT dell’Amministrazione, però potrebbe essere complesso e lungo. Come si potrebbe fare in modo semplice e che cosa si dovrebbe andare a tenere in considerazione? • Il sistema eroga o è di supporto ad un servizio essenziale a livello nazionale? • Il sistema che tipologia di dati contiene e gestisce? Contiene dati personali, sensibili, confidenziali? • Il sistema e i servizi/processi che supporto sono in grado di tollerare un’interruzione prolungata? 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso38
  • 39. Lesson #8 Per scegliere il livello delle misure di sicurezza sarebbe necessario effettuare una Business Impact Analysis almeno in modo semplice. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso39
  • 40. Tempi e modulo di implementazione 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso40
  • 41. ENTRO QUANDO LE PA DOVREBBERO ADEGUARSI (IN TEORIA)? L'adeguamento delle Pubbliche amministrazioni alle Misure minime dovrà avvenire entro il 31 dicembre 2017, a cura del responsabile della struttura per l'organizzazione, l'innovazione e le tecnologie di cui all'art.17 del C.A.D., ovvero, in sua assenza, del dirigente allo scopo designato. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso41
  • 42. IL MODULO PER LE MISURE MINIME ABSC_ID Livello Descrizione Modalità di implementazione 1 1 1 M Implementare un inventario delle risorse attive correlato a quello ABSC 1.4 1 1 2 S Implementare ABSC 1.1.1 attraverso uno strumento automatico 1 1 3 A Effettuare il discovery dei dispositivi collegati alla rete con allarmi in caso di anomalie. 1 1 4 A Qualificare i sistemi connessi alla rete attraverso l'analisi del loro traffico. 1 2 1 S Implementare il "logging" delle operazione del server DHCP. 1 2 2 S Utilizzare le informazioni ricavate dal "logging" DHCP per migliorare l'inventario delle risorse e identificare le risorse non ancora censite. 1 3 1 M Aggiornare l'inventario quando nuovi dispositivi approvati vengono collegati in rete. 1 3 2 S Aggiornare l'inventario con uno strumento automatico quando nuovi dispositivi approvati vengono collegati in rete. 1 …. …. …. ……… Le misure pensate devono essere serie, attinenti e concrete non «buttate» li a caso. Ad es. il SIEM non è la panacea di tutti i mali e non risolve tutti i problemi del mondo! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso42
  • 43. Lesson #9 La scadenza per le pubbliche amministrazioni di comunicare lo stato delle misure di sicurezza a livello teorico è il 31/12/2017 …..alcune sono in alto mare. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso43
  • 44. Le Misure Minime di sicurezza, esempi.16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso44
  • 45. GLI OTTO AMBITI DELLE MISURE MINIME ABSC 1 (CSC 1) INVENTARIO HW E SW ABSC3(CSC3) PROTEZIONE CONFIGURAZIONI GESTIONE VULNERABILITÀABSC 5 (CSC 5) PRIVILEGI MALWARE ABSC10(CSC10) BACKUP PROTEZIONE DATI 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso45
  • 46. ABSC 1 (CSC 1) & ABSC 2 (CSC 2): INVENTARIO DEI DISPOSITIVI E SOFTWARE AUTORIZZATI E NON AUTORIZZATI È importante avere l’inventario ma è ancora più importante che questo sia mantenuto costantemente aggiornato ed allineato a quanto effettivamente presente! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso46
  • 47. ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI (1/2) ABSC_ID Livello Descrizione Modalità di implementazione 1 1 1 M Implementare un inventario delle risorse attive correlato a quello ABSC 1.4 Ad es.: Implementare una gestione dei cespiti attraverso uno strumento informatizzato 1 1 2 S Implementare ABSC 1.1.1 attraverso uno strumento automatico Ad es.: Implementare un CMDB come indicato da ITIL, ISO 20000 o A8.1.1 Inventario Asset ISO 27001:2013 1 1 3 A Effettuare il discovery dei dispositivi collegati alla rete con allarmi in caso di anomalie. Ad es.: Implementare un NAC che limita l’accesso ad una zona controllata per i non autenticati oppure un proxy autenticato 1 1 4 A Qualificare i sistemi connessi alla rete attraverso l’analisi del loro traffico. Ad es.: attraverso l’utilizzo di NAC di nuova generazione 1 2 1 S Implementare il "logging" delle operazione del server DHCP. Ad es.: Connettere il server DHCP al SIEM 1 2 2 S Utilizzare le informazioni ricavate dal "logging" DHCP per migliorare l'inventario delle risorse e identificare le risorse non ancora censite. Ad es.: Audit di verifica alla ricerca di discordanze fra dispositivi loggati e quelli censiti nell’inventario 1 3 1 M Aggiornare l’inventario quando nuovi dispositivi approvati vengono collegati in rete. Ad es.: Processo di assegnazione dei nuovi dispositivi e relativo aggiornamento all’interno dell’Inventario 1 3 2 S Aggiornare l’inventario con uno strumento automatico quando nuovi dispositivi approvati vengono collegati in rete. Ad es.: Utilizzo di strumento di inventory da remoto con aggiornamento automatico dell’inventario (da implementare gestione delle eccezioni) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso47
  • 48. ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI (2/2) ABSC_ID Livello Descrizione Modalità di implementazione 1 4 1 M Gestire l'inventario delle risorse di tutti i sistemi collegati alla rete e dei dispositivi di rete stessi, registrando almeno l’indirizzo IP. Ad es.: registrazione dell’assegnazione dell’indirizzo IP alla macchina/utente 1 4 2 S Per tutti i dispositivi che possiedono un indirizzo IP l’inventario deve indicare i nomi delle macchine, la funzione del sistema, un titolare responsabile della risorsa e l’ufficio associato. L’inventario delle risorse creato deve inoltre includere informazioni sul fatto che il dispositivo sia portatile e/o personale. Ad es.: avere un campo che permette di collegare il device a cui è assegnato l’indirizzo IP ad altre informazioni presenti nell’inventario oppure uno strumento che permette di collegare in automatico le informazioni tecniche ed amministrative 1 4 3 A Dispositivi come telefoni cellulari, tablet, laptop e altri dispositivi elettronici portatili che memorizzano o elaborano dati devono essere identificati, a prescindere che siano collegati o meno alla rete dell’organizzazione. Ad es.: l’inventario deve comprendere tutti i dispositivi, sia fissi che mobili (laptop, smartphone, ecc.) dell’organizzazione, questi devono essere identificati/identificabili 1 5 1 A Installare un’autenticazione a livello di rete via 802.1x per limitare e controllare quali dispositivi possono essere connessi alla rete. L'802.1x deve essere correlato ai dati dell’inventario per distinguere i sistemi autorizzati da quelli non autorizzati. Ad es.: la rete WiFi deve essere controllata come la rete cablata, sarebbe opportuna l’implementazione di una rete separata per gli ospiti (guest) autenticata e con accesso limitato alle risorse 1 6 1 A Utilizzare i certificati lato client per validare e autenticare i sistemi prima della connessione a una rete locale. Ad es.: adozione di certificati locali alle macchine per consentire l’autenticazione della stessa alla rete 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso48
  • 49. ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI (1/2) ABSC_ID Livello Descrizione Modalità di implementazione 2 1 1 M Stilare un elenco di software autorizzati e relative versioni necessari per ciascun tipo di sistema, compresi server, workstation e laptop di vari tipi e per diversi usi. Non consentire l'installazione di software non compreso nell'elenco. Ad es.: redigere una lista di software autorizzato (o non consentito) differenziandolo per profili se necessario. Si può effettuare un approccio del tipo «se un software non è espressamente autorizzato è da ritenersi non autorizzato». 2 2 1 S Implementare una "whitelist" delle applicazioni autorizzate, bloccando l'esecuzione del software non incluso nella lista. La "whitelist" può essere molto ampia per includere i software più diffusi. Ad es.: Arrivare a questa situazione è complesso e può prevedere la presenza di un insieme di soluzioni tipo: utenti non amministratori sulle macchine, postazioni di lavoro in dominio, applicazioni di group policy con software consentito. Ma ci sono anche altre soluzioni. 2 2 2 S Per sistemi con funzioni specifiche (che richiedono solo un piccolo numero di programmi per funzionare), la "whitelist" può essere più mirata. Quando si proteggono i sistemi con software personalizzati che può essere difficile inserire nella "whitelist", ricorrere al punto ABSC 2.4.1 (isolando il software personalizzato in un sistema operativo virtuale). Ad es.: vedi sopra 2 2 3 A Utilizzare strumenti di verifica dell'integrità dei file per verificare che le applicazioni nella "whitelist" non siano state modificate. Ad es.: Si può utilizzare software per il File Integrity Monitoring (FIM) (McAfee Change Control) oppure attraverso l’utilizzo di Host based intrusion detection system (HIDS) (come TRIPWIRE) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso49
  • 50. ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI (2/2) ABSC_ID Livello Descrizione Modalità di implementazione 2 3 1 M Eseguire regolari scansioni sui sistemi al fine di rilevare la presenza di software non autorizzato. Ad es.: Tool di remote inventory (da confrontare con una baseline autorizzata) 2 3 2 S Mantenere un inventario del software in tutta l'organizzazione che copra tutti i tipi di sistemi operativi in uso, compresi server, workstation e laptop. Ad es.: vedi 1.1.2 2 3 3 A Installare strumenti automatici d'inventario del software che registrino anche la versione del sistema operativo utilizzato nonché le applicazioni installate, le varie versioni ed il livello di patch. Ad es.: Tool di remote managment permettono di fare inventari da remoto, volendo possono anche arrivare a disinstallare in automatico il software non autorizzato 2 4 1 A Utilizzare macchine virtuali e/o sistemi air-gapped per isolare ed eseguire applicazioni necessarie per operazioni strategiche o critiche dell’Ente, che a causa dell’elevato rischio non devono essere installate in ambienti direttamente collegati in rete. Ad es.: utilizzo di sistemi virtualizzati nei datacenter isolati (non è sicuro al 100%) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso50
  • 51. Lesson #10 Avere un corretto inventario o un CMDB è funzionale per lo svolgimento di molte attività. Indipendentemente dal livello di dettaglio che si sceglie di avere è di fondamentale importanza che questo sia aggiornato. Può essere controproducente spingersi ad un livello di dettaglio avanzato perché più complesso da mantenere. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso51
  • 52. ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI Le configurazioni hardware e software vanno valutate, testate, approvate e «certificate». Non deve essere un «caso» quello che è presente in rete! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso52
  • 53. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER (1/3) ABSC_ID Livello Descrizione Modalità di implementazione 3 1 1 M Utilizzare configurazioni sicure standard per la protezione dei sistemi operativi. Ad es.: Andrebbe definita una configurazione standard per le diverse tipologie di device, configurazioni diverse da quelle standard valutate ed approvate deve essere espressamente autorizzata 3 1 2 S Le configurazioni sicure standard devono corrispondere alle versioni "hardened" del sistema operativo e delle applicazioni installate. La procedura di hardening comprende tipicamente: eliminazione degli account non necessari (compresi gli account di servizio), disattivazione o eliminazione dei servizi non necessari, configurazione di stack e heaps non eseguibili, applicazione di patch, chiusura di porte di rete aperte e non utilizzate. Ad es.: tutti i software devono essere installati in versione hardenizzata almeno come indicato dal produttore, meglio se definita internamente all’organizzazione dopo specifico test. Tutti i dispositivi devono essere patchati al livello più recente di patch autorizzato. Si possono considerare anche le versioni testate EALx 3 1 3 A Assicurare con regolarità la validazione e l'aggiornamento delle immagini d'installazione nella loro configurazione di sicurezza anche in considerazione delle più recenti vulnerabilità e vettori di attacco. Ad es.: le configurazioni dei vari dispositivi variano nel tempo, queste devono essere testate secondo le più recenti tecniche di attacco e sfruttamento delle vulnerabilità e, conseguentemente, deve essere aggiornata la configurazione approvata. 3 2 1 M Definire ed impiegare una configurazione standard per workstation, server e altri tipi di sistemi usati dall'organizzazione. Ad es.: Deve essere definita una configurazione standard dei vari device (eventualmente in più tipologie se necessario) 3 2 2 M Eventuali sistemi in esercizio che vengano compromessi devono essere ripristinati utilizzando la configurazione standard. Ad es.: Se un sistema in esercizio viene compromesso sarebbe opportuno, se possibile, ripristinare la configurazione di base al posti di «bonificarlo» in quanto questa potrebbe non essere completa 3 2 3 S Le modifiche alla configurazione standard devono effettuate secondo le procedure di gestione dei cambiamenti. Ad es.: Cambiamenti alla configurazione standard devono essere testati ed approvati attraverso un processo di Change Management (ITIL Service Transition), solo dopo possono essere gestite come change standard o service request53
  • 54. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER (2/3) ABSC_ID Livello Descrizione Modalità di implementazione 3 3 1 M Le immagini d'installazione devono essere memorizzate offline. Ad es.: Dovrebbe essere resa disponibile un Definitive Media Libriry (ITIL Service Transition) 3 3 2 S Le immagini d'installazione sono conservate in modalità protetta, garantendone l'integrità e la disponibilità solo agli utenti autorizzati. Ad es.: vedi sopra 3 4 1 M Eseguire tutte le operazioni di amministrazione remota di server, workstation, dispositivi di rete e analoghe apparecchiature per mezzo di connessioni protette (protocolli intrinsecamente sicuri, ovvero su canali sicuri). Ad es.: Va eseguita la connessione remota attraverso https, ssh, ecc. 3 5 1 S Utilizzare strumenti di verifica dell'integrità dei file per assicurare che i file critici del sistema (compresi eseguibili di sistema e delle applicazioni sensibili, librerie e configurazioni) non siano stati alterati. Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee Change Control) 3 5 2 A Nel caso in cui la verifica di cui al punto precedente venga eseguita da uno strumento automatico, per qualunque alterazione di tali file deve essere generato un alert. Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee Change Control) 3 5 3 A Per il supporto alle analisi, il sistema di segnalazione deve essere in grado di mostrare la cronologia dei cambiamenti della configurazione nel tempo e identificare chi ha eseguito ciascuna modifica. Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee Change Control) 3 5 4 A I controlli di integrità devono inoltre identificare le alterazioni sospette del sistema, delle variazioni dei permessi di file e cartelle. Ad es.: Si può utilizzare software per il File Integrity Monitorinh (FIM) (McAfee Change Control), ma anche l’esecuzione di audit di sicurezza 54
  • 55. ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER (3/3) ABSC_ID Livello Descrizione Modalità di implementazione 3 6 1 A Utilizzare un sistema centralizzato di controllo automatico delle configurazioni che consenta di rilevare e segnalare le modifiche non autorizzate. Ad es.: Tool di remote managment permettono di fare inventari da remoto confrontarli con una baseline autorizzata e, volendo, possono anche arrivare a disinstallare in automatico il software non autorizzato 3 7 1 A Utilizzare strumenti di gestione della configurazione dei sistemi che consentano il ripristino delle impostazioni di configurazione standard. Ad es.: vedi sopra 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso55
  • 56. Lesson #11 La sicurezza delle configurazioni è importante, si può partire con un hardening dei sistemi e processi di patching per poi aggiungere il monitoraggio dell’integrità dei file solo dove necessario e non generalizzato. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso56
  • 57. ABSC 4 (CSC 4): GESTIONE DELLE VULNERABILITÀ Le vulnerabilità sono presenti costantemente nei sistemi, la sicurezza al 100% non esiste. Vulnerabilità vengono scoperte costantemente, quindi è un processo continuo non un’attività una tantum. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso57
  • 58. ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ (1/3) ABSC_ID Livello Descrizione Modalità di implementazione 4 1 1 M Ad ogni modifica significativa della configurazione eseguire la ricerca delle vulnerabilità su tutti i sistemi in rete con strumenti automatici che forniscano a ciascun amministratore di sistema report con indicazioni delle vulnerabilità più critiche. Ad es.: Esecuzione Vulnerability Assessment (senza dimenticare il trattamento e la gestione delle vulnerabilità rilevate) 4 1 2 S Eseguire periodicamente la ricerca delle vulnerabilità ABSC 4.1.1 con frequenza commisurata alla complessità dell'infrastruttura. Ad es.: vedi sopra 4 1 3 A Usare uno SCAP (Security Content Automation Protocol) di validazione della vulnerabilità che rilevi sia le vulnerabilità basate sul codice (come quelle descritte dalle voci Common Vulnerabilities ed Exposures) che quelle basate sulla configurazione (come elencate nel Common Configuration Enumeration Project). Ad es.: Le vulnerabilità andrebbero identificate e gestite, sarebbe anche opportuna la disponibilità o l’accesso ad un Early Warning system/service 4 2 1 S Correlare i log di sistema con le informazioni ottenute dalle scansioni delle vulnerabilità. Ad es.: andrebbero correlati i log di sistema con le informazioni ottenute dalle vulnerabilità attraverso vulnerability scan, log collector, ecc. 4 2 2 S Verificare che i log registrino le attività dei sistemi di scanning delle vulnerabilità Ad es.: vedi sopra 4 2 3 S Verificare nei log la presenza di attacchi pregressi condotti contro target riconosciuto come vulnerabile. Ad es.: vedi sopra 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso58
  • 59. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ (2/3) ABSC_ID Livello Descrizione Modalità di implementazione 4 3 1 S Eseguire le scansioni di vulnerabilità in modalità privilegiata, sia localmente, sia da remoto, utilizzando un account dedicato che non deve essere usato per nessun’altra attività di amministrazione. Ad es.: Tutte le attività di verifica e di testing devono essere condotte in modo etico e tracciabile, devono essere fatte utenze specifiche per i test autenticati, ma anche per l’effettuazione di Penetration Testing 4 3 2 S Vincolare l’origine delle scansioni di vulnerabilità a specifiche macchine o indirizzi IP, assicurando che solo il personale autorizzato abbia accesso a tale interfaccia e la utilizzi propriamente. Ad es.: Le scansioni sono sia un veicolo di verifica che un veicolo di attacco (sono utilizzati tool similari a quelli che utilizzerebbe un attaccante, quindi non devono essere consentite all’interno della rete e appositamente approvate. Nella rete devono essere presenti FW che impediscono questo tipo di traffico e apposite regole devono essere approvate ed implementate per l’effettuazione delle scansioni, inoltre gli IP di sorgente devono essere dichiarati dai tester. 4 4 1 M Assicurare che gli strumenti di scansione delle vulnerabilità utilizzati siano regolarmente aggiornati con tutte le più rilevanti vulnerabilità di sicurezza. Ad es.: Va definita una procedura di scansione che prevede l’effettuazione dell’aggiornamento delle strumento prima della scansione qualora non sia prevista in automatico dallo strumento adottato. 4 4 2 S Registrarsi ad un servizio che fornisca tempestivamente le informazioni sulle nuove minacce e vulnerabilità. Utilizzandole per aggiornare le attività di scansione Ad es.: Le vulnerabilità andrebbero identificate e gestite, sarebbe anche opportuna la disponibilità o l’accesso ad un Early Warning system/service 4 5 1 M Installare automaticamente le patch e gli aggiornamenti del software sia per il sistema operativo sia per le applicazioni. Ad es.: WSUS o software distribution (push o pull è lo stesso) 4 5 2 M Assicurare l'aggiornamento dei sistemi separati dalla rete, in particolare di quelli air-gapped, adottando misure adeguate al loro livello di criticità. Ad es.: aggiornamento manuale 4 6 1 S Verificare regolarmente che tutte le attività di scansione effettuate con gli account aventi privilegi di amministratore siano state eseguite secondo delle policy predefinite. Ad es.: valutazione dei report delle scansioni (aggiungerei disabilitazione delle utenze con privilegi amministrativi quando non utilizzate durante le scansioni) 59
  • 60. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ (3/3) ABSC_ID Livello Descrizione Modalità di implementazione 4 7 1 M Verificare che le vulnerabilità emerse dalle scansioni siano state risolte sia per mezzo di patch, o implementando opportune contromisure oppure documentando e accettando un ragionevole rischio. Ad es.: Deve essere presente un processo non solo di vulnerability assessment ma anche di vulnerability management 4 7 2 S Rivedere periodicamente l’accettazione dei rischi di vulnerabilità esistenti per determinare se misure più recenti o successive patch possono essere risolutive o se le condizioni sono cambiate, con la conseguente modifica del livello di rischio. Ad es.: Nel vulnerability management deve essere, ovviamente, inclusa la possibilità di accettazione del rischio derivante, per esempio, da incompatibilità di una patch con un applicativo. Le accettazioni del rischio non devono essere a tempo indeterminato. 4 8 1 M Definire un piano di gestione dei rischi che tenga conto dei livelli di gravità delle vulnerabilità, del potenziale impatto e della tipologia degli apparati (e.g. server esposti, server interni, PdL, portatili, etc.). Ad es.: Dovrebbe essere eseguita un’analisi dei rischi che tenga in considerazione la tipologia di apparato e la sua esposizione, in base a questo devono essere assegnati requisiti di sicurezza specifici e attinenti 4 8 2 M Attribuire alle azioni per la risoluzione delle vulnerabilità un livello di priorità in base al rischio associato. In particolare applicare le patch per le vulnerabilità a partire da quelle più critiche. Ad es.: Adottare un modello di assegnazione delle priorità come per i requisiti funzionali MosCoW 4 9 1 S Prevedere, in caso di nuove vulnerabilità, misure alternative se non sono immediatamente disponibili patch o se i tempi di distribuzione non sono compatibili con quelli fissati dall'organizzazione. Ad es.: Deve essere presente un processo non solo di vulnerability assessment ma anche di vulnerability management 4 10 1 S Valutare in un opportuno ambiente di test le patch dei prodotti non standard (es.: quelli sviluppati ad hoc) prima di installarle nei sistemi in esercizio. Ad es.: Processi di Change Management e di Release and Deployment Management di ITIL Service Transition 60
  • 61. PREVEDERE VERIFICHE DI SICUREZZA CONTINUA IN FASE DI PROGETTAZIONE E DI SVILUPPO 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso61
  • 62. http://iatraining.disa.mil/eta/cyberchallenge_v4/launchPage.htm AWARENESS AGLI UTENTI - DOD 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso62 Anche se fa parte del dominio CSC 17: Security Skills Assessment and Appropriate Training to Fill Gaps non incluso nelle Misure Minime è il primo tassello della sicurezza.
  • 63. Lesson #12 Noi siamo sicuri quanto è sicuro l’anello più debole della catena, è li che l’attaccante tende ad intrufolarsi. Le vulnerabilità dei sistemi sono molto similari nel tempo e basta adottare degli accorgimenti minimi per fare già un buon salto di sicurezza. Ovviamente sistemi più critici hanno bisogno di un’attenzione particolare e più puntuale. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso63
  • 64. ABSC 5 (CSC 5): PRIVILEGI DI AMMINISTRATORE L’assegnazione dei corretti privilegi e la segmentazione dei privilegi all’interno dell’infrastruttura è di estrema importanza. Non tutti gli utenti sono uguali e non devono vedere e avere accesso alle stesse cose. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso64
  • 65. ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE (1/4) ABSC_ID Livello Descrizione Modalità di implementazione 5 1 1 M Limitare i privilegi di amministrazione ai soli utenti che abbiano le competenze adeguate e la necessità operativa di modificare la configurazione dei sistemi. Ad es.: Va effettuata un profilazione degli utente, non tutti gli utenti devono essere amministratori e comunque non amministratori di tutto; gli amministratori non dovrebbero fare tutto con utenze amministrative ma utilizzarle solo quando necessario 5 1 2 M Utilizzare le utenze amministrative solo per effettuare operazioni che ne richiedano i privilegi, registrando ogni accesso effettuato. Ad es.: vedi sopra 5 1 3 S Assegnare a ciascuna utenza amministrativa solo i privilegi necessari per svolgere le attività previste per essa. Ad es.: vedi sopra 5 1 4 A Registrare le azioni compiute da un’utenza amministrativa e rilevare ogni anomalia di comportamento. Ad es.: tutte le attività dovrebbero essere loggate, motivo in più per farlo con quelle amministrative, esistono tool che permettono di ricostruire quasi sotto forma di registrazione le azioni effettuate 5 2 1 M Mantenere l'inventario di tutte le utenze amministrative, garantendo che ciascuna di esse sia debitamente e formalmente autorizzata. Ad es.: le utenze devono essere nominali e deve esistere un processo di autorizzazione delle utenze, in particolare per quelle amministrative 5 2 2 A Gestire l'inventario delle utenze amministrative attraverso uno strumento automatico che segnali ogni variazione che intervenga. Ad es.: vedi sopra 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso65
  • 66. ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE (2/4) ABSC_ID Livello Descrizione Modalità di implementazione 5 3 1 M Prima di collegare alla rete un nuovo dispositivo sostituire le credenziali dell’amministratore predefinito con valori coerenti con quelli delle utenze amministrative in uso. Ad es.: solitamente è parte dell’hardening 5 4 1 S Tracciare nei log l’aggiunta o la soppressione di un’utenza amministrativa. Ad es.: vedi 5.2.1 5 4 2 S Generare un’allerta quando viene aggiunta un'utenza amministrativa. Ad es.: vedi 5.2.1 5 4 3 S Generare un’allerta quando vengano aumentati i diritti di un’utenza amministrativa. Ad es.: prevedere che questo genere di attività venga tracciata ed inviata, per esempio, al SIEM 5 5 1 S Tracciare nei log i tentativi falliti di accesso con un’utenza amministrativa. Ad es.: sarebbe anche opportuno che superato un limite di tentativi (per esempio 3) venga generato un incidente di sicurezza e trattato conseguentemente 5 6 1 A Utilizzare sistemi di autenticazione a più fattori per tutti gli accessi amministrativi, inclusi gli accessi di amministrazione di dominio. L'autenticazione a più fattori può utilizzare diverse tecnologie, quali smart card, certificati digitali, one time password (OTP), token, biometria ed altri analoghi sistemi. Ad es.: strong autentication 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso66
  • 67. ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE (3/4) ABSC_ID Livello Descrizione Modalità di implementazione 5 7 1 M Quando l’autenticazione a più fattori non è supportata, utilizzare per le utenze amministrative credenziali di elevata robustezza (e.g. almeno 14 caratteri). Ad es.: Utilizzare una password policy con criteri di complessità delle password adeguata e impostata sui sistemi 5 7 2 S Impedire che per le utenze amministrative vengano utilizzate credenziali deboli. Ad es.: vedi sopra 5 7 3 M Assicurare che le credenziali delle utenze amministrative vengano sostituite con sufficiente frequenza (password aging). Ad es.: vedi sopra 5 7 4 M Impedire che credenziali già utilizzate possano essere riutilizzate a breve distanza di tempo (password history). Ad es.: vedi sopra 5 7 5 S Assicurare che dopo la modifica delle credenziali trascorra un sufficiente lasso di tempo per poterne effettuare una nuova. Ad es.: vedi sopra 5 7 6 S Assicurare che le stesse credenziali amministrative non possano essere riutilizzate prima di sei mesi. Ad es.: vedi sopra 5 8 1 S Non consentire l'accesso diretto ai sistemi con le utenze amministrative, obbligando gli amministratori ad accedere con un'utenza normale e successivamente eseguire come utente privilegiato i singoli comandi. Ad es.: policy utenze e profilazione degli utenti 5 9 1 S Per le operazioni che richiedono privilegi gli amministratori debbono utilizzare macchine dedicate, collocate su una rete logicamente dedicata, isolata rispetto a Internet. Tali macchine non possono essere utilizzate per altre attività. Ad es.: definire macchine dedicate o macchine virtuali ponte per eseguire attività amministrative ma anche test di sicurezza in generale 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso67
  • 68. ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE (4/4) ABSC_ID Livello Descrizione Modalità di implementazione 5 10 1 M Assicurare la completa distinzione tra utenze privilegiate e non privilegiate degli amministratori, alle quali debbono corrispondere credenziali diverse. Ad es.: Va effettuata un profilazione degli utente, non tutti gli utenti devono essere amministratori e comunque non amministratori di tutto; gli amministratori non dovrebbero fare tutto con utenze amministrative ma utilizzarle solo quando necessario. Le utenze amministrative dovrebbero essere riconoscibili, per esempio, nsurnameX amministratore e nsurname non amministratore 5 10 2 M Tutte le utenze, in particolare quelle amministrative, debbono essere nominative e riconducibili ad una sola persona. Ad es.: le utenze devono essere nominali e deve esistere un processo di autorizzazione delle utenze, in particolare per quelle amministrative 5 10 3 M Le utenze amministrative anonime, quali "root" di UNIX o "Administrator" di Windows, debbono essere utilizzate solo per le situazioni di emergenza e le relative credenziali debbono essere gestite in modo da assicurare l’imputabilità di chi ne fa uso. Ad es.: solitamente è parte dell’hardening la loro disabilitazione, se necessarie va definito un processo di assegnazione di password temporanee per queste utenze in modo da tracciarne anche l’utilizzo 5 10 4 S Evitare l’uso di utenze amministrative locali per le macchine quando sono disponibili utenze amministrative di livello più elevato (e.g. dominio). Ad es.: gli utenti locali non dovrebbero essere amministratori, le postazioni di lavoro dovrebbero essere in dominio e dovrebbero essere utilizzate le utenze amministratori di dominio dove si necessiti di diritti amministrativi 5 11 1 M Conservare le credenziali amministrative in modo da garantirne disponibilità e riservatezza. Ad es.: attraverso il mantenimento delle password in busta chiusa e consegnate solo su richiesta 5 11 2 M Se per l’autenticazione si utilizzano certificati digitali, garantire che le chiavi private siano adeguatamente protette. Ad es.: istruire il personale adeguatamente 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso68
  • 69. Lesson #13 Gli utenti non sono tutti uguali e non devono avere gli stessi diritti di accesso sui sistemi. Inoltre uno stesso utente può svolgere attività normali su un sistema e, occasionalmente, dover essere amministratore, non per questo deve accedere sempre come amministratore al sistema. È di fondamentale importanza avere un processo di approvazione dei diritti di accesso ai sistemi magari con una doppia approvazione funzionale e da parte della sicurezza! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso69
  • 70. ABSC 8 (CSC 8): ANTIVIRUS E MALWARE I virus e i malware sono sempre presenti e si aggiornano e modificano (vedi i ransowere). Spesso sono attacchi «mirati» a organizzazioni ben precise. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso70
  • 71. ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (1/3) ABSC_ID Livello Descrizione Modalità di implementazione 8 1 1 M Installare su tutti i sistemi connessi alla rete locale strumenti atti a rilevare la presenza e bloccare l’esecuzione di malware (antivirus locali). Tali strumenti sono mantenuti aggiornati in modo automatico. Ad es.: Utilizzo di sistemi antivirus e antimalware sia locali sugli end-point che sul server di posta, deve essere presente una console centrale che aggiorna costantemente i client e monitora lo stato di quali sono aggiornati e quali no 8 1 2 M Installare su tutti i dispositivi firewall ed IPS personali. Ad es.: utilizzo di personal firewall locali come quello di Windows stesso 8 1 3 S Gli eventi rilevati dagli strumenti sono inviati ad un repository centrale (syslog) dove sono stabilmente archiviati. Ad es.: utilizzo di un log collector o un SIEM 8 2 1 S Tutti gli strumenti di cui in ABSC_8.1 sono monitorati e gestiti centralmente. Non è consentito agli utenti alterarne la configurazione. Ad es.: utilizzo di un log collector o un SIEM 8 2 2 S È possibile forzare manualmente dalla console centrale l’aggiornamento dei sistemi anti-malware installati su ciascun dispositivo. La corretta esecuzione dell'aggiornamento è automaticamente verificata e riportata alla console centrale. Ad es.: vedi 8.1.1 8 2 3 A L’analisi dei potenziali malware è effettuata su di un’infrastruttura dedicata, eventualmente basata sul cloud. Ad es.: infrastruttura dedicata di test scollegata dalla rete 8 3 1 M Limitare l’uso di dispositivi esterni a quelli necessari per le attività aziendali. Ad es.: policy utilizzo device esterni 8 3 2 A Monitorare l’uso e i tentativi di utilizzo di dispositivi esterni. Ad es.: utilizzo di NAC 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso71
  • 72. ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (2/3) ABSC_ID Livello Descrizione Modalità di implementazione 8 4 1 S Abilitare le funzioni atte a contrastare lo sfruttamento delle vulnerabilità, quali Data Execution Prevention (DEP), Address Space Layout Randomization (ASLR), virtualizzazione, confinamento, etc. disponibili nel software di base. Ad es.: Si possono attivare queste funzionalità di gestione della memoria sui sistemi operativi 8 4 2 A Installare strumenti aggiuntivi di contrasto allo sfruttamento delle vulnerabilità, ad esempio quelli forniti come opzione dai produttori di sistemi operativi. Ad es.: Vanno opportunamente valutati sia per l’utilizzo di risorse che per la compatibilità con i sistemi e le applicazioni utilizzate 8 5 1 S Usare strumenti di filtraggio che operano sull’intero flusso del traffico di rete per impedire che il codice malevolo raggiunga gli host. Ad es.: IPS 8 5 2 A Installare sistemi di analisi avanzata del software sospetto. 8 6 1 S Monitorare, analizzare ed eventualmente bloccare gli accessi a indirizzi che abbiano una cattiva reputazione. Ad es.: implementare una whitelist dei siti accessibili e anche un url filtering 8 7 1 M Disattivare l’esecuzione automatica dei contenuti al momento della connessione dei dispositivi removibili. Ad es.: andrebbe visto in modo più ampio sulla gestione delle porte USB sia come esecuzione automatica che come veicolo per copia dati e esecuzione di programmi in versione portable 8 7 2 M Disattivare l’esecuzione automatica dei contenuti dinamici (e.g. macro) presenti nei file. Ad es.: hardening degli applicativi e del pacchetto Office 8 7 3 M Disattivare l’apertura automatica dei messaggi di posta elettronica. Ad es.: vedi sopra 8 7 4 M Disattivare l’anteprima automatica dei contenuti dei file. Ad es.: hardening del sistema operativo 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso72
  • 73. ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE (3/3) ABSC_ID Livello Descrizione Modalità di implementazione 8 8 1 M Eseguire automaticamente una scansione anti-malware dei supporti rimuovibili al momento della loro connessione. Ad es.: vedi 8.7.1 8 9 1 M Filtrare il contenuto dei messaggi di posta prima che questi raggiungano la casella del destinatario, prevedendo anche l’impiego di strumenti antispam. Ad es.: Antispam 8 9 2 M Filtrare il contenuto del traffico web. Ad es.: web filtering 8 9 3 M Bloccare nella posta elettronica e nel traffico web i file la cui tipologia non è strettamente necessaria per l’organizzazione ed è potenzialmente pericolosa (e.g. .cab). Ad es.: configurazione mail server, antivirus sulla posta e antispam 8 10 1 S Utilizzare strumenti anti-malware che sfruttino, oltre alle firme, tecniche di rilevazione basate sulle anomalie di comportamento. Ad es.: vedi 8.1.1 8 11 1 S Implementare una procedura di risposta agli incidenti che preveda la trasmissione al provider di sicurezza dei campioni di software sospetto per la generazione di firme personalizzate. Ad es.: incident management come indicato da ITIL Service Operation 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso73
  • 74. Lesson #14 Virus e malware si stanno differenziando, bisogna adeguare i sistemi (ma anche le persone) a riconoscerli e gestirli. Va inteso in senso molto largo includendo phishing, ramsoware, virus, malware e tutte le altre forme. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso74
  • 75. ABSC 10 (CSC 10): COPIE DI SICUREZZA Gli incidenti e la perdita dei dati anche per semplici guasti sono più comuni di quanto si pensi, il backup dei dati è di fondamentale importanza così come le procedure di testing dell’effettiva possibilità di ripristinare i dati. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso75
  • 76. ABSC 10 (CSC 10): COPIE DI SICUREZZA ABSC_ID Livello Descrizione Modalità di implementazione 10 1 1 M Effettuare almeno settimanalmente una copia di sicurezza almeno delle informazioni strettamente necessarie per il completo ripristino del sistema. Ad es.: Backup e processo 10 1 2 A Per assicurare la capacità di recupero di un sistema dal proprio backup, le procedure di backup devono riguardare il sistema operativo, le applicazioni software e la parte dati. Ad es.: Backup e processo 10 1 3 A Effettuare backup multipli con strumenti diversi per contrastare possibili malfunzionamenti nella fase di restore. Ad es.: Backup e processo (onestamente non sono d’accordo …..meglio uno testato bene) 10 2 1 S Verificare periodicamente l’utilizzabilità delle copie mediante ripristino di prova. Ad es.: Backup e processo 10 3 1 M Assicurare la riservatezza delle informazioni contenute nelle copie di sicurezza mediante adeguata protezione fisica dei supporti ovvero mediante cifratura. La codifica effettuata prima della trasmissione consente la remotizzazione del backup anche nel cloud. Ad es.: Backup e processo 10 4 1 M Assicurarsi che i supporti contenenti almeno una delle copie non siano permanentemente accessibili dal sistema onde evitare che attacchi su questo possano coinvolgere anche tutte le sue copie di sicurezza. Ad es.: Backup e processo 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso76
  • 77. Lesson #15 I backup rivestono un’importanza fondamentale nel ripristinare il servizio a seguito di un evento, è di fondamentale importanza il testing della effettiva fattibilità del ripristino e che corruzioni sui dati non si propaghino all’interno dei backup. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso77
  • 78. ABSC 13 (CSC 13): PROTEZIONE DEI DATI I dati sono il bene più importante che custodiscono le organizzazioni, i dati hanno un valore! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso78
  • 79. ABSC 13 (CSC 13): PROTEZIONE DEI DATI (1/2) ABSC_ID Livello Descrizione Modalità di implementazione 13 1 1 M Effettuare un'analisi dei dati per individuare quelli con particolari requisiti di riservatezza (dati rilevanti) e segnatamente quelli ai quali va applicata la protezione crittografica Ad es.: vedi GDPR 13 2 1 S Utilizzare sistemi di cifratura per i dispositivi portatili e i sistemi che contengono informazioni rilevanti Ad es.: end point encryption 13 3 1 A Utilizzare sul perimetro della rete strumenti automatici per bloccare, limitare ovvero monitorare in maniera puntuale, sul traffico uscente dalla propria rete, l’impiego di crittografia non autorizzata o l’accesso a siti che consentano lo scambio e la potenziale esfiltrazione di informazioni. Ad es.: esistono strumenti che permettono di controllare il traffico cifrato (decifrandolo), ovviamente su cifratura lecita con strumenti aziendali, per traffico illecito va tracciato che è passato traffico cifrato anomalo e investigato puntualmente come incidente di sicurezza 13 4 1 A Effettuare periodiche scansioni, attraverso sistemi automatizzati, in grado di rilevare sui server la presenza di specifici "data pattern", significativi per l’Amministrazione, al fine di evidenziare l’esistenza di dati rilevanti in chiaro. Ad es.: DLP 13 5 1 A Nel caso in cui non sia strettamente necessario l’utilizzo di dispositivi esterni, implementare sistemi/configurazioni che impediscano la scrittura di dati su tali supporti. Ad es.: vedi 8.7.1 13 5 2 A Utilizzare strumenti software centralizzati atti a gestire il collegamento alle workstation/server dei soli dispositivi esterni autorizzati (in base a numero seriale o altre proprietà univoche) cifrando i relativi dati. Mantenere una lista aggiornata di tali dispositivi. Ad es.: usare Tool come il Mcafee HDLP 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso79
  • 80. ABSC 13 (CSC 13): PROTEZIONE DEI DATI (2/2) ABSC_ID Livello Descrizione Modalità di implementazione 13 6 1 A Implementare strumenti DLP (Data Loss Prevention) di rete per monitorare e controllare i flussi di dati all'interno della rete in maniera da evidenziare eventuali anomalie. Ad es.: DLP 13 6 2 A Qualsiasi anomalia rispetto al normale traffico di rete deve essere registrata anche per consentirne l'analisi off line. Ad es.: IPS e IDS 13 7 1 A Monitorare il traffico uscente rilevando le connessioni che usano la crittografia senza che ciò sia previsto. Ad es.: sonde 13 8 1 M Bloccare il traffico da e verso url presenti in una blacklist. Ad es.: proxy 13 9 1 A Assicurare che la copia di un file fatta in modo autorizzato mantenga le limitazioni di accesso della sorgente, ad esempio attraverso sistemi che implementino le regole di controllo degli accessi (e.g. Access Control List) anche quando i dati sono trasferiti al di fuori del loro repository. Ad es.: tool che controllano le ACL sui files https://docs.microsoft.com/it- it/sysinternals/ da associare ad un processo di verifica periodico. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso80
  • 81. I dati hanno un valore sul “mercato”, perché complicarsi la vita e gestire dati non necessari alle funzionalità dei sistemi? Fonte: Trendmicro Meno misure di sicurezza necessarie! DESENSIBILIZZARE I SISTEMI, GESTIRE SOLO I DATI PERSONALI NECESSARI 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso81
  • 82. Lesson #16 I dati sono un valore importante, vanno protetti e controllati! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso82
  • 83. Possono essere un’applicazione del PbD?16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso83
  • 84. 1. Proactive not reactive; Preventative not remedial 2. Privacy as the default setting 3. Privacy embedded into design 4. Full functionality – positive-sum, not zero-sum 5. End-to-end security – full lifecycle protection 6. Visibility and transparency – keep it open 7. Respect for user privacy – keep it user-centric http://www.privacybydesign.ca/ Information and Privacy Commissioner of Ontario, Canada SEVEN PRINCIPLES OF PRIVACY BY DESIGN 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso84
  • 85. 1. Desensibilizzare i sistemi, gestire solo i dati personali necessari; 2. Definire i requisiti di sicurezza in fase iniziale del progetto (parallelamente ai requisiti funzionali); 3. Prevedere verifiche di sicurezza continua in fase di progettazione e di sviluppo (Sviluppo e progettazione sicura, Code review, …); 4. Prevedere test di sicurezza in parallelo ai test funzionali (VA, PT); 5. Prevedere audit e test di sicurezza continui; DATA PROTECTION BY DESIGN Opinione personale! 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso85
  • 86. I requisiti e le funzionalità di sicurezza vanno di pari passo con i requisiti funzionali e le funzionalità, implementare dopo la sicurezza costa di più ed è meno efficace! Misure di sicurezza pensate per tempo! Sviluppo a cascata tradizionale Funzionali Infrastrutturali Sicurezza Sicurezza Sviluppo agile DEFINIRE I REQUISITI DI SICUREZZA IN FASE INIZIALE DEL PROGETTO 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso86
  • 87. Gli hacker vedono da un punto di vista differente le cose, la sicurezza va provata «sul campo»! Misure di sicurezza adeguate! PREVEDERE TEST DI SICUREZZA 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso87
  • 88. PASSI PER LA DPIA 1. definire e descrivere il contesto del trattamento dei dati personali in esame e la posta in gioco connessa; 2. identificare i controlli esistenti o previsti (per soddisfare i requisiti legali e per il trattamento dei rischi per la privacy proporzionati); 3. valutare i rischi per la privacy per garantire che siano trattati correttamente; 4. prendere la decisione di convalidare il modo in cui si prevede di rispettare i principi sulla privacy e il trattamento dei rischi, o rivedere i passaggi precedenti. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso88
  • 89. PROCESSO DPIA 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso89
  • 90. IL PRINCIPIO DI PRIVACY BY DESIGN DEL GDPR L’adozione corretta delle misure minime di sicurezza ICT emesse dall’AgID è soltanto una parte del principio del Privacy by Design enunciato dal GDPR. Questo in quanto il principio prevede: • Che i trattamenti (e non solo i sistemi ICT che li supportano) devono essere progettati in sicurezza. • L’adozione corretta delle Misure Minime di sicurezza ICT interviene prevalentemente sui sistemi già esistenti che è solo una parte del principio. Comunque contribuiscono alla messa in sicurezza e a mantenere in sicurezza i sistemi ICT, quindi, anche se solo in parte, contribuiscono alla messa in sicurezza dei trattamenti. Inoltre ci si troverà che molte delle misure di sicurezza della DPIA saranno già in essere. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso90
  • 91. MISURE MINIME E GDPR Non sono la stessa cosa ma comunque vanno a braccetto e, comunque, vanno nella stessa direzione di aumentare la sicurezza dei sistemi ICT. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso91
  • 92. Lesson #17 Le Misure Minime di Sicurezza ICT dell’AgID sono relative alla cybersecurity il GDPR (quindi Privacy by Design e DPIA) alla protezione dei dati quindi sono parte di una stessa famiglia di attività. Le Misure Minime mirano più che altro a mettere in sicurezza sistemi esistenti che è soltanto una parte della Privacy by Design e, se fatte bene, saranno parte delle misure di sicurezza implementate. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso92
  • 93. Possono contribuire alla Cybersecurity nazionale?16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso93
  • 94. CYBER SECURITY NAZIONALE E MISURE MINIME Le Misure Minime di Sicurezza ICT dell’AgID sono focalizzate sull’ICT Se approcciate correttamente possono aiutare a focalizzare le attenzioni prevalentemente sui sistemi critici della PA Non coprono, comunque, tutto quello che servirebbe per la cybersecurity Non sono focalizzate sui servizi critici nazionali (che non sono solo pubblici) 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso94
  • 95. Lesson #18 Sono solo parte della cybersecurity nazionale per due motivi principali: a) sono relative alla sola pubblica amministrazione mentre la cybersecurity nazionale include anche i privati (ad es. Telecom); b) non includono tutto lo spettro di misure di sicurezza (vedi SANS 20 ad esempio), quindi sono solo una parte delle attività da fare. 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso95
  • 96. Conclusioni del Seminario e del ciclo di seminari16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso96
  • 97. DOMANDE? 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso97
  • 98. CONCLUSIONI SUL MODULO • Le Misure Minime di sicurezza nascono da un contesto internazionale consolidato; • Hanno dei limiti sia per comprendere cosa si intende in alcune parti che come «valutazione» della soluzione identificata in termini di efficacia; • Esistono standard e best practices ampie sulla sicurezza delle informazioni a cui poter attingere per fare bene la protezione dei dati. • …..ricordate le varie «lesson» 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso98
  • 99. Andrea Praitano andrea.praitano@gmail.com @apraitano +39 328 8122642 it.linkedin.com/in/andreapraitano/ Commissione Sicurezza informatica 16/12/2017Il nuovo quadro normativo Europeo per la protezione dei dati - (c) Andrea Praitano - vietato l'uso99