SlideShare a Scribd company logo
Sviluppo sicuro di Applicazioni WEB
Mi Presento….   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Compliance OWASP con altre metodologie OSSTMM
  Compliance OWASP con altre metodologie OSSTMM COBIT ISO 27001 OWASP
  OWASP e l ’ OSSTMM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  OWASP e l ’ OSSTMM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Compliance OWASP con COBIT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Compliance OWASP con COBIT
  Compliance OWASP con COBIT DS5:  Process Description Control over the IT process of   that satisfies the business requirement for IT of  by focusing on   is achieved by  ••• and is measured by • ’ ••
  Compliance OWASP con COBIT DS5:  CONTROL OBJECTIVES DS5.1 Management of IT Security Manage IT security at the highest appropriate organisational level, so the management of security actions is in line with business requirements.  DS5.2 IT Security Plan [..] DS5.3 Identity Management  [..] DS5.4 User Account Management [..] DS5.5 Security Testing,Surveillance and Monitoring  [..] DS5.6 Security Incident Definition Clearly define and communicate the characteristics of potential security incidents so they can be properly classified and treated by the incident and problem management process.  DS5.7 Protection of Security Technology Make security-related technology resistant to tampering, and do not disclose security documentation unnecessarily.
  Compliance OWASP con COBIT DS5:  CONTROL OBJECTIVES DS5.8 Cryptographic Key Management  Determine that policies and procedures are in place to organise the generation, change, revocation, destruction, distribution, certification, storage, entry, use and archiving of cryptographic keys to ensure the protection of keys against modification and unauthorised disclosure. DS5.9 Malicious Software Prevention,Detection and Correction  Put preventive, detective and corrective measures in place (especially up-to-date security patches and virus control) across the organisation to protect information systems and technology from malware (e.g., viruses, worms, spyware, spam). DS5.10 Network Security [..] DS5.11 Exchange of Sensitive Data [..]
  Compliance OWASP con COBIT Gli obiettivi possono essere raggiunti in una varietà di modi che possono essere diversi per ogni organizzazione. Se si cerca di implementare COBIT, OWASP è una eccellente  partenza  per calcolare i rischi di sviluppo dei sistemi e per assicurare che le applicazioni personalizzate e sviluppate ad hoc rispettano i controlli COBIT, ma OWASP non è la bacchetta magica per la compliance con COBIT Per maggiori informazioni circa il COBIT il link è  http://www.isaca.org/
  OWASP E GLI ALTRI STANDARD DI SICUREZZA ISO 27001 è il documento normativo di riferimento per l ’ azienda che intenda certificare il proprio ISMS. Fornisce i requisiti di un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione. ISO 17799 – ISO 27002 prescrive la conservazione e la difesa delle risorse informative di un'impresa. Dettaglia centinaia di controlli che devono essere applicati per la gestione sicura delle informazioni e degli asset.
  La prima parte della Norma (BS7799-1 Code of practice for information security management) contiene gli elementi di base (raccomandazioni, requisiti e linee guida) per implementare e gestire correttamente l ’ ISMS.  La seconda parte (BS7799-2 Specification for Information Security Management Systems) specifica ed identifica gli elementi necessari per il conseguimento della Certificazione dell ’ ISMS aziendale. Contiene, inoltre, la descrizione delle attività necessarie per implementare il processo di ISMS e l ’ elenco dei controlli, degli obiettivi di sicurezza e delle contromisure da adottare.  OWASP E GLI ALTRI STANDARD DI SICUREZZA (BS 7799)
  L'ISO 17799 (alias ISO 27002) è organizzato in 11 aree di controllo (più un ’ area introduttiva sul risk assesment) che specificano nel dettaglio i 133 controlli (organizzati in 39 categorie principali, il cui numero è indicato tra parentesi) dell ’ annex A alla ISO 27001:  OWASP E GLI ALTRI STANDARD DI SICUREZZA (ISO 17799 – ISO 27002)
  ISO 17799 – ISO 27002: INPUT DATA VALIDATION
  Lo Standard ISO 27001:2005 è una norma internazionale che fornisce i requisiti per impostare, implementare, utilizzare, monitorare, rivedere, manutenere e migliorare un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione (ISMS).  Dettaglia inoltre i requisiti per l ’ implementazione di controlli di sicurezza personalizzati in base alle necessità (l ’ ISO 17799 fornisce una guida implementativa utilizzabile nella progettazione dei controlli). OWASP E ISO 27001
  Compliance OWASP con ISO 27001 L ’ Allegato A della norma:  è diviso nelle 11 aree di controllo riportate a lato. Ognuna di esse è a sua volta divisa in obiettivi di controllo e controlli (133). Questi ultimi sono contromisure più o meno generiche che si possono adottare per ridurre il rischio individuato attraverso il Risk Assessment. Es.  A.12.2.1 Validazione dei dati in Input Controllo: I dati in input devono essere validati per garantire che siano corretti ed appropriati. ISO/IEC 27001:2005 5) Security Policy;  6) Organizing Information Security;  7) Asset Management ;  8) Human Resources Security;  9) Physical and Environmental Security;  10) Communications and Operations Management;  11) Access Control;  12) Information Systems Acquisition, Development and Maintenance;  13) Information Security Incident Management;  14) Business Continuity Management;  15) Compliance .
  Compliance OWASP con SP-800*
Domande?   Grazie per l ’ attenzione  Claudio Di Giovanni [email_address]

More Related Content

What's hot

ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
Simone Onofri
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano Giammaria
Giammaria Giordano
 
Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Marco Morana
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
mariodalco
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
Sylvio Verrecchia - IT Security Engineer
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU
 

What's hot (7)

ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano Giammaria
 
Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
SMAU PADOVA 2019 Luca Bonadimani (AIPSI)
 

Viewers also liked

ramas del derecho tributario
ramas del derecho tributario ramas del derecho tributario
ramas del derecho tributario
yaraiscamacho
 
Ktaa19 g6 a(e)
Ktaa19 g6 a(e)Ktaa19 g6 a(e)
Ktaa19 g6 a(e)
SUNSHINE MACHINERY
 
CHP Kırklareli Ön Seçimler
CHP Kırklareli Ön SeçimlerCHP Kırklareli Ön Seçimler
CHP Kırklareli Ön Seçimler
Üntaç Güner
 
Cuadro comparativo derecho laboral
Cuadro comparativo derecho laboralCuadro comparativo derecho laboral
Cuadro comparativo derecho laboral
yaraiscamacho
 
Atividade 3 8 Celiem
Atividade 3 8 CeliemAtividade 3 8 Celiem
Atividade 3 8 Celiemcelieleodora
 
Introduction to the SharePoint Client Object Model
Introduction to the SharePoint Client Object ModelIntroduction to the SharePoint Client Object Model
Introduction to the SharePoint Client Object Model
Ben Robb
 
Presentación Ejecución 2016 asambleístas Nov 2016
Presentación Ejecución  2016 asambleístas  Nov 2016Presentación Ejecución  2016 asambleístas  Nov 2016
Presentación Ejecución 2016 asambleístas Nov 2016
Ela Zambrano
 
Programa diakonia mes de septiembre
Programa diakonia mes de septiembrePrograma diakonia mes de septiembre
Programa diakonia mes de septiembrealfassio
 
Potestad tributaria
Potestad tributariaPotestad tributaria
Potestad tributaria
NapoSuarez
 
Potestad Tributaria Municipal
Potestad Tributaria Municipal Potestad Tributaria Municipal
Potestad Tributaria Municipal
Jackebe
 
Francys expropiacion
Francys expropiacionFrancys expropiacion
Francys expropiacion
francys1500
 
tarea 3 de tributaria ya nos cacharon cuidado
tarea 3 de tributaria ya nos cacharon cuidadotarea 3 de tributaria ya nos cacharon cuidado
tarea 3 de tributaria ya nos cacharon cuidado
Cacharon
 
BCE y política monetaria en una economía dolarizada gg
BCE y política monetaria en una economía dolarizada ggBCE y política monetaria en una economía dolarizada gg
BCE y política monetaria en una economía dolarizada gg
Ela Zambrano
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
Lean_dru
 
Proyecto sociotecnologico-i-c corrección
Proyecto sociotecnologico-i-c correcciónProyecto sociotecnologico-i-c corrección
Proyecto sociotecnologico-i-c corrección
Lee Rojas
 
Derecho Administrativo. MAPA MENTAL
Derecho Administrativo. MAPA MENTALDerecho Administrativo. MAPA MENTAL
Derecho Administrativo. MAPA MENTAL
reinaldoperozo
 

Viewers also liked (20)

ramas del derecho tributario
ramas del derecho tributario ramas del derecho tributario
ramas del derecho tributario
 
Ktaa19 g6 a(e)
Ktaa19 g6 a(e)Ktaa19 g6 a(e)
Ktaa19 g6 a(e)
 
CHP Kırklareli Ön Seçimler
CHP Kırklareli Ön SeçimlerCHP Kırklareli Ön Seçimler
CHP Kırklareli Ön Seçimler
 
Sylviamadoff Sec2
Sylviamadoff Sec2Sylviamadoff Sec2
Sylviamadoff Sec2
 
Power point, cue pre
Power point, cue prePower point, cue pre
Power point, cue pre
 
Cuadro comparativo derecho laboral
Cuadro comparativo derecho laboralCuadro comparativo derecho laboral
Cuadro comparativo derecho laboral
 
Atividade 3 8 Celiem
Atividade 3 8 CeliemAtividade 3 8 Celiem
Atividade 3 8 Celiem
 
Introduction to the SharePoint Client Object Model
Introduction to the SharePoint Client Object ModelIntroduction to the SharePoint Client Object Model
Introduction to the SharePoint Client Object Model
 
Lina gualteros
Lina gualterosLina gualteros
Lina gualteros
 
Presentación Ejecución 2016 asambleístas Nov 2016
Presentación Ejecución  2016 asambleístas  Nov 2016Presentación Ejecución  2016 asambleístas  Nov 2016
Presentación Ejecución 2016 asambleístas Nov 2016
 
Programa diakonia mes de septiembre
Programa diakonia mes de septiembrePrograma diakonia mes de septiembre
Programa diakonia mes de septiembre
 
Swissotel Tallinn
Swissotel TallinnSwissotel Tallinn
Swissotel Tallinn
 
Potestad tributaria
Potestad tributariaPotestad tributaria
Potestad tributaria
 
Potestad Tributaria Municipal
Potestad Tributaria Municipal Potestad Tributaria Municipal
Potestad Tributaria Municipal
 
Francys expropiacion
Francys expropiacionFrancys expropiacion
Francys expropiacion
 
tarea 3 de tributaria ya nos cacharon cuidado
tarea 3 de tributaria ya nos cacharon cuidadotarea 3 de tributaria ya nos cacharon cuidado
tarea 3 de tributaria ya nos cacharon cuidado
 
BCE y política monetaria en una economía dolarizada gg
BCE y política monetaria en una economía dolarizada ggBCE y política monetaria en una economía dolarizada gg
BCE y política monetaria en una economía dolarizada gg
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
Proyecto sociotecnologico-i-c corrección
Proyecto sociotecnologico-i-c correcciónProyecto sociotecnologico-i-c corrección
Proyecto sociotecnologico-i-c corrección
 
Derecho Administrativo. MAPA MENTAL
Derecho Administrativo. MAPA MENTALDerecho Administrativo. MAPA MENTAL
Derecho Administrativo. MAPA MENTAL
 

Similar to Owasp parte2

I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
ciii_inginf
 
UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000
Fabio Guasconi
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Simone Onofri
 
Premio Forum PA - IPZS - BC/DR e CypSec
Premio Forum PA  - IPZS - BC/DR e CypSecPremio Forum PA  - IPZS - BC/DR e CypSec
Premio Forum PA - IPZS - BC/DR e CypSec
Maurizio Quattrociocchi
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
Audit in Italy
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
Andrea Praitano
 
La cybersecurity nella fabbrica digitale le norme iso 27001
La cybersecurity nella fabbrica digitale  le norme iso 27001La cybersecurity nella fabbrica digitale  le norme iso 27001
La cybersecurity nella fabbrica digitale le norme iso 27001
uninfoit
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
Pellegrino Albanese
 
14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica
Istituto nazionale di statistica
 
Sistemi di sicurezza integrati
Sistemi di sicurezza integratiSistemi di sicurezza integrati
Sistemi di sicurezza integratiDavide De Bella
 
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Emerasoft, solutions to collaborate
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
Davide Del Vecchio
 
DabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum MeetingDabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum Meeting
PANTA RAY
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
Pellegrino Albanese
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
AFB Net
 
Sicurweb sistema software
Sicurweb sistema softwareSicurweb sistema software
Sicurweb sistema software
Pellegrino Albanese
 
www.oqlab.com
www.oqlab.comwww.oqlab.com
www.oqlab.com
Vincenzo Bianco
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
BL4CKSWAN Srl
 

Similar to Owasp parte2 (20)

I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000UNINFO - Le nuove norme della famiglia 27000
UNINFO - Le nuove norme della famiglia 27000
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
Premio Forum PA - IPZS - BC/DR e CypSec
Premio Forum PA  - IPZS - BC/DR e CypSecPremio Forum PA  - IPZS - BC/DR e CypSec
Premio Forum PA - IPZS - BC/DR e CypSec
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
 
La cybersecurity nella fabbrica digitale le norme iso 27001
La cybersecurity nella fabbrica digitale  le norme iso 27001La cybersecurity nella fabbrica digitale  le norme iso 27001
La cybersecurity nella fabbrica digitale le norme iso 27001
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica
 
Sistemi di sicurezza integrati
Sistemi di sicurezza integratiSistemi di sicurezza integrati
Sistemi di sicurezza integrati
 
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
DabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum MeetingDabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum Meeting
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
Sicurweb sistema software
Sicurweb sistema softwareSicurweb sistema software
Sicurweb sistema software
 
www.oqlab.com
www.oqlab.comwww.oqlab.com
www.oqlab.com
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
 

Owasp parte2

  • 1. Sviluppo sicuro di Applicazioni WEB
  • 2.
  • 3. Compliance OWASP con altre metodologie OSSTMM
  • 4. Compliance OWASP con altre metodologie OSSTMM COBIT ISO 27001 OWASP
  • 5.
  • 6.
  • 7.
  • 8. Compliance OWASP con COBIT
  • 9. Compliance OWASP con COBIT DS5: Process Description Control over the IT process of  that satisfies the business requirement for IT of  by focusing on  is achieved by ••• and is measured by • ’ ••
  • 10. Compliance OWASP con COBIT DS5: CONTROL OBJECTIVES DS5.1 Management of IT Security Manage IT security at the highest appropriate organisational level, so the management of security actions is in line with business requirements. DS5.2 IT Security Plan [..] DS5.3 Identity Management [..] DS5.4 User Account Management [..] DS5.5 Security Testing,Surveillance and Monitoring [..] DS5.6 Security Incident Definition Clearly define and communicate the characteristics of potential security incidents so they can be properly classified and treated by the incident and problem management process. DS5.7 Protection of Security Technology Make security-related technology resistant to tampering, and do not disclose security documentation unnecessarily.
  • 11. Compliance OWASP con COBIT DS5: CONTROL OBJECTIVES DS5.8 Cryptographic Key Management Determine that policies and procedures are in place to organise the generation, change, revocation, destruction, distribution, certification, storage, entry, use and archiving of cryptographic keys to ensure the protection of keys against modification and unauthorised disclosure. DS5.9 Malicious Software Prevention,Detection and Correction Put preventive, detective and corrective measures in place (especially up-to-date security patches and virus control) across the organisation to protect information systems and technology from malware (e.g., viruses, worms, spyware, spam). DS5.10 Network Security [..] DS5.11 Exchange of Sensitive Data [..]
  • 12. Compliance OWASP con COBIT Gli obiettivi possono essere raggiunti in una varietà di modi che possono essere diversi per ogni organizzazione. Se si cerca di implementare COBIT, OWASP è una eccellente partenza per calcolare i rischi di sviluppo dei sistemi e per assicurare che le applicazioni personalizzate e sviluppate ad hoc rispettano i controlli COBIT, ma OWASP non è la bacchetta magica per la compliance con COBIT Per maggiori informazioni circa il COBIT il link è http://www.isaca.org/
  • 13. OWASP E GLI ALTRI STANDARD DI SICUREZZA ISO 27001 è il documento normativo di riferimento per l ’ azienda che intenda certificare il proprio ISMS. Fornisce i requisiti di un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione. ISO 17799 – ISO 27002 prescrive la conservazione e la difesa delle risorse informative di un'impresa. Dettaglia centinaia di controlli che devono essere applicati per la gestione sicura delle informazioni e degli asset.
  • 14. La prima parte della Norma (BS7799-1 Code of practice for information security management) contiene gli elementi di base (raccomandazioni, requisiti e linee guida) per implementare e gestire correttamente l ’ ISMS. La seconda parte (BS7799-2 Specification for Information Security Management Systems) specifica ed identifica gli elementi necessari per il conseguimento della Certificazione dell ’ ISMS aziendale. Contiene, inoltre, la descrizione delle attività necessarie per implementare il processo di ISMS e l ’ elenco dei controlli, degli obiettivi di sicurezza e delle contromisure da adottare. OWASP E GLI ALTRI STANDARD DI SICUREZZA (BS 7799)
  • 15. L'ISO 17799 (alias ISO 27002) è organizzato in 11 aree di controllo (più un ’ area introduttiva sul risk assesment) che specificano nel dettaglio i 133 controlli (organizzati in 39 categorie principali, il cui numero è indicato tra parentesi) dell ’ annex A alla ISO 27001: OWASP E GLI ALTRI STANDARD DI SICUREZZA (ISO 17799 – ISO 27002)
  • 16. ISO 17799 – ISO 27002: INPUT DATA VALIDATION
  • 17. Lo Standard ISO 27001:2005 è una norma internazionale che fornisce i requisiti per impostare, implementare, utilizzare, monitorare, rivedere, manutenere e migliorare un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione (ISMS). Dettaglia inoltre i requisiti per l ’ implementazione di controlli di sicurezza personalizzati in base alle necessità (l ’ ISO 17799 fornisce una guida implementativa utilizzabile nella progettazione dei controlli). OWASP E ISO 27001
  • 18. Compliance OWASP con ISO 27001 L ’ Allegato A della norma: è diviso nelle 11 aree di controllo riportate a lato. Ognuna di esse è a sua volta divisa in obiettivi di controllo e controlli (133). Questi ultimi sono contromisure più o meno generiche che si possono adottare per ridurre il rischio individuato attraverso il Risk Assessment. Es. A.12.2.1 Validazione dei dati in Input Controllo: I dati in input devono essere validati per garantire che siano corretti ed appropriati. ISO/IEC 27001:2005 5) Security Policy; 6) Organizing Information Security; 7) Asset Management ; 8) Human Resources Security; 9) Physical and Environmental Security; 10) Communications and Operations Management; 11) Access Control; 12) Information Systems Acquisition, Development and Maintenance; 13) Information Security Incident Management; 14) Business Continuity Management; 15) Compliance .
  • 19. Compliance OWASP con SP-800*
  • 20. Domande? Grazie per l ’ attenzione Claudio Di Giovanni [email_address]