Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Assessment dei processi e delle procedureVilma Pozzi
L'assessment dei processi ha lo scopo di individuare gli asset strategici dell'azienda e formulare un piano che concentri le risorse nella protezione delle informazioni e che metta in sicurezza le procedure aziendali nei vari comparti che sono oggetto dell'analisi.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
La sicurezza sul lavoro e' un tema sempre piu' importante per qualsiasi azienda. Il mancato adempimento delle misure di sicurezza e protezione dei lavoratori comporta infatti pesanti sanzioni a carico della persona dell'imprenditore, che possono arrivare fino all'arresto!
Un Mondo Pericoloso e Fragile: Rischi e Sicurezza.
Come salvaguardare il patrimonio delle informazioni? Come affrontare i temi della sicurezza delle informazioni e dei dati, della continuità operativa e le relative certificazioni ISO 27001 e ISO 22301 in maniera concreta senza pagare un capitale? L’Italia è uno dei paesi più sotto pressione: attacchi interni e attacchi esterni minacciano imprese e istituzioni. Le frodi nelle organizzazioni accelereranno in connessione con la crisi economica (le frodi in azienda sono cresciute in UK del 50% nel 2008 - fonte KPMG).
Investire Soldi per la Sicurezza e per la Business Continuity non è sempre una risposta corretta. Una risposta SEMPRE corretta è invece investire in un'analisi dei propri punti di debolezza e porre rimedio in maniera semplice ed efficace.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Assessment dei processi e delle procedureVilma Pozzi
L'assessment dei processi ha lo scopo di individuare gli asset strategici dell'azienda e formulare un piano che concentri le risorse nella protezione delle informazioni e che metta in sicurezza le procedure aziendali nei vari comparti che sono oggetto dell'analisi.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
La sicurezza sul lavoro e' un tema sempre piu' importante per qualsiasi azienda. Il mancato adempimento delle misure di sicurezza e protezione dei lavoratori comporta infatti pesanti sanzioni a carico della persona dell'imprenditore, che possono arrivare fino all'arresto!
Un Mondo Pericoloso e Fragile: Rischi e Sicurezza.
Come salvaguardare il patrimonio delle informazioni? Come affrontare i temi della sicurezza delle informazioni e dei dati, della continuità operativa e le relative certificazioni ISO 27001 e ISO 22301 in maniera concreta senza pagare un capitale? L’Italia è uno dei paesi più sotto pressione: attacchi interni e attacchi esterni minacciano imprese e istituzioni. Le frodi nelle organizzazioni accelereranno in connessione con la crisi economica (le frodi in azienda sono cresciute in UK del 50% nel 2008 - fonte KPMG).
Investire Soldi per la Sicurezza e per la Business Continuity non è sempre una risposta corretta. Una risposta SEMPRE corretta è invece investire in un'analisi dei propri punti di debolezza e porre rimedio in maniera semplice ed efficace.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessità e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non è in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perché le aziende rappresentano realtà dinamiche in continua evoluzione. Si evidenzia da ciò la necessità di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre più verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilità di gestione unificata e centralizzata. Spesso la semplicità gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non è un compito semplice così come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuità di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realtà piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) è essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovrà trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilità e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
Similar to Premio Forum PA - IPZS - BC/DR e CypSec (20)
2. 1. Descrizione progetto
Il sistema di sicurezza, all’interno di ciascuna azienda, deve garantire l’integrità, la
confidenzialità e la disponibilità delle informazioni che costituiscono il patrimonio
aziendale. Tale patrimonio deve essere protetto da eventi dannosi, da minacce di accessi non
autorizzati, da intrusioni, come pure dal cattivo trattamento delle informazioni all’interno del
sistema che le gestisce. L’obiettivo è consentire una operatività ottimale delle risorse e la
continuità delle operazioni di business nel rispetto delle disposizioni vigenti.
Il raggiungimento delle esigenze di sicurezza e compliance richiede l’individuazione e la
realizzazione di misure di tipo organizzativo, normativo e tecnologico, in un’ottica di
prevenzione (risk management), piuttosto che in una logica di semplice vigilanza o gestione
delle emergenze. La scelta delle strategie di sicurezza deve rispecchiare le linee guida e i
principi formulati dalle norme di riferimento, coerentemente con gli obiettivi, le politiche, le
strategie e, naturalmente, il livello di rischio accettabile per l’azienda.
In virtù della criticità dei servizi erogati per le Pubbliche Amministrazioni, IPZS ha adottato
soluzioni tecnologiche, nonché specifiche metodologie tecnico-organizzative basate su
standard internazionali di riferimento, in grado di consentire il graduale conseguimento di
elevati livelli di sicurezza delle informazioni che si concretizzano nelle seguenti iniziative
progettuali:
• Business continuity e disaster recovery – implementazione di un’infrastruttura
tecnologica capace di garantire la continuità di tutti i servizi interni ed esterni, al fine di
minimizzare gli effetti distruttivi, o comunque dannosi, determinati da gravi emergenze
o eventi che ne inficino la regolare erogazione;
• Cyber Physical Security Center (CyPSeC) – realizzazione di una Centrale Operativa
per il monitoraggio, il controllo e l’incident detection/response degli eventi di sicurezza
logica e fisica, in grado di individuare le vulnerabilità e gestire le emergenze e le
situazioni di pericolo, visualizzando allarmi e permettendo l’attuazione di specifiche
procedure di intervento.
2. Descrizione del team e delle proprie risorse e competenze
• Amministratore Delegato (Dott. Paolo Aielli)
• Sistemi Informativi e Soluzioni Integrate (Resp. ing. Maurizio Quattrociocchi)
o L. Consiglio (U.O. Tecnologie Informatiche)
§ A. Gentile, M. Disummo, F. Ficetola (Ingegnerizzazione e Industrializzazione
Progetti)
§ G. Valente, A. Sciusco, R. Buscemi, G. Conversano, A. Pistillo, G. Ciampi, C. Verde,
D. Rinelli, S. Arceri, A. Cotellessa, S. Leoni, M. Crescenzo, W. Leonelli, D. Galfano,
E. Giuzio, M. Garau, F. Fraioli, F. Cimmino (Sistemi, Tecnologie e Innovazione IT)
• Sicurezza e Tutela Aziendale (Resp. ing. Marco Ferraro)
o F. Flammini (Sicurezza dei Processi e delle Procedure)
• Attività Immobiliari (Resp. ing. Francesco Bigi)
3. o A. Rossi (U.O. Gestione Tecnica Immobili)
o A. Iudici, F. Gabelli (Progetti)
• Acquisti e Servizi Generali (Resp. avv. Alessio Alfonso Chimenti)
o F. Rusciano (Beni e Servizi ICT)
o S. Colantoni (Lavori e Impianti a Serv. degli Immobili)
3. Descrizione dei bisogni che si intende soddisfare
Business continuity e disaster recovery
Il progetto intende implementare, a regime, un modello di continuità operativa basata su una
piattaforma tecnologica e su un’organizzazione a tre livelli:
• Sito primario (SP) presso la sede IPZS di via Salaria in Roma, per l’erogazione dei servizi;
• Sito di business continuity (BC) presso la sede IPZS di via Gino Capponi in Roma, per la
replica sincrona dei servizi erogati;
• Sito di disaster recovery (DR) presso la sede IPZS di Foggia, per la replica asincrona dei
servizi erogati.
Il progetto prevede l’evoluzione espansiva dei Sistemi Centrali IT di IPZS e il contestuale
allestimento dei sistemi informatici presso i nuovi Data Center da collocare nei citati siti, anche
nel rispetto delle linee guida emanate dall’Agenzia dell’Italia Digitale per garantire la Continuità
Operativa dei servizi IT delle PA (ex art. 50bis del CAD, in merito al quale IPZS ha ricevuto
parere positivo sullo Studio di Fattibilità presentato).
Cyber Physical Security Center (CyPSeC)
Il progetto è dedicato alla sicurezza interna dell’azienda e si prefigge il compito principale di
fornire la capacità di analizzare le informazioni e rilevare potenziali rischi e/o tentativi di
intrusione, nonché rispondere in modo tempestivo ad eventuali incidenti di sicurezza. Il
CYPSEC fornisce, inoltre, tutti quegli strumenti necessari a misurare le performance dei sistemi
dedicati alla sicurezza e, quindi, a valutare correttamente il livello di rischio e di esposizione
aziendale alle minacce. Permette inoltre di centralizzare il controllo da remoto dei sottosistemi
di sicurezza fisica e di safety management.
Il CYPSEC monitora eventi di sicurezza. Tali eventi possono essere di diversa natura:
• Accidentali: che potrebbero verificarsi in maniera non predicibile (come guasti e
malfunzionamenti, disastro ambientale, incendi, ecc.);
• Volontari: situazioni rilevate a fronte di eventi intenzionali (come tentativi di intrusione,
attacchi ai sistemi informativi, ecc.).
Il rilevamento degli eventi viene effettuato attraverso l’integrazione di sorgenti eterogenee e
distribuite, con l’ausilio di opportuni componenti (software e hardware), in grado di effettuare
la data correlation delle informazioni acquisite, di rilevare l’accadimento di situazioni anomale
e segnalarle agli operatori addetti all’interno della Sala Operativa.
4. Descrizione dei destinatari della misura
4. I destinatari delle iniziative in oggetto sono le Pubbliche Amministrazioni e gli utenti interni ed
esterni per i quali IPZS eroga i propri servizi.
5. Descrizione della tecnologia adottata
Business continuity e disaster recovery
• Impiego di infrastrutture tecnologiche iperconvergenti, aperte e scalabili, abilitanti
l’erogazione dei servizi in modalità cloud.
In particolare, si è scelto di adottare soluzioni tecnologiche basate su Architetture
Iperconvergenti costituite da elementi computazionali, di memorizzazione, di
networking e di virtualizzazione gestite a livello Software (Software Defined Data
Center - SDDC) indipendenti dalla tecnologia Hardware utilizzata.
L’architettura si adatta dinamicamente alle specifiche esigenze dei servizi da offrire,
adottando modelli di tipo PaaS, SaaS, IaaS e DaaS, garantendo la Continuità Operativa.
• Replica sincrona in area metropolitana dei dati, delle configurazioni e dei sistemi IT dal
nuovo Sito Primario verso il Sito di Business Continuity, attraverso funzionalità miste
basate sia su storage, sia sulla virtualizzazione introducendo tecnologie di networking
integrative in grado di assicurare l’erogazione dei servizi in modalità “Active/Active”
attraverso un bilanciamento di carico geografico;
• Replica asincrona/semisincrona in area geografica dei dati, delle configurazioni e dei
sistemi IT sul Sito di Disaster Recovery, attraverso funzionalità miste basate sia su
storage sia sulla virtualizzazione e, laddove possibile, l’erogazione dei servizi in modalità
“Active/Active” attraverso un bilanciamento di carico geografico;
• Infrastrutture di rete e sicurezza, finalizzata all’erogazione di servizi datacenter ad alta
affidabilità e alte prestazioni, con caratteristiche d’interconnessione tali da assicurare
capacità di virtualizzazione avanzate, repliche sincrone e, in definitiva, indicatori RPO ed
RTO prossimi allo zero, rafforzando i seguenti principi base:
o Difesa Multilivello (approccio di difesa in profondità (almeno 3 livelli), al fine
di garantire la riservatezza, l'integrità e la disponibilità dei dati, delle
applicazioni, degli endpoint e della rete stessa)
o Modularità e Flessibilità (attraverso la suddivisione in moduli funzionali
omogenei a più livelli, backbone, core, distribuzione, accesso, ognuno dei quali
serve un ruolo specifico nella rete, introducendo la flessibilità dei livelli
funzionali, consentendo un'implementazione graduale dei moduli e adattandosi
al meglio alle esigenze di business di IPZS)
o Affidabilità e Resilienza (diversi livelli di ridondanza per eliminare i Single
Point of Failure “SPOF” e per massimizzare la disponibilità delle infrastrutture
di rete attraverso l’impiego di interfacce ridondanti, moduli di backup,
dispositivi standby, percorsi topologicamente ridondanti al fine di rendere la
rete più resistente agli attacchi e ai guasti)
5. o Compliance (rispetto delle norme nazionali UNI, dalle norme internazionali
EN-ISO/IEC, dalle norme RFC emanate dall’IETF, dalle Common Validated
Design dei vendor di riferimento, e dalle principali best practices esistenti nel
mercato dei datacenter)
o Efficienza Operativa (facilità di gestione e delle operations durante l'intero
ciclo di vita delle soluzioni, fornendo una visione unificata dello stato
complessivo della rete)
o Centralizzazione (consentirà di poter realizzare un punto centrale di controllo
e gestione attraverso strumenti e procedure necessarie per verificare il
funzionamento e l'efficacia delle infrastrutture IT così che, ogni evento generato
dai dispositivi di rete venga istantaneamente raccolto e correlato centralmente
permettendo la massima visibilità e rapidità sulle azioni di risposta e
mitigazione degli eventuali eventi indesiderati).
• Modello composito, in parte legato a tecnologie già in esercizio, per garantire
l’interoperabilità dei protocolli e le policy di sicurezza già configurati in rete, e in parte
a tecnologie di tipo open (storage, server, bilanciatori di carico, ecc.).
Cyber Physical Security Center (CyPSeC)
• SIEM: sistema di Security Information and Event Management per il collezionamento dei
log da sorgenti eterogenee, la correlazione e l’analisi degli eventi e delle segnalazioni di
sicurezza e il monitoraggio in tempo reale finalizzato alla prevenzione e alla protezione
degli IT asset di IPZS;
• Vulnerability Manager: modulo che permette il discovery e la scansione automatica degli
IT asset presenti nella rete aziendale (vulnerability assessment) per l’analisi e il
rilevamento di potenziali minacce e vulnerabilità;
• Risk Manager: modulo che permette il monitoraggio della topologia, degli apparati e del
traffico di rete, la simulazione degli attacchi di rete (offense) e che fornisce suggerimenti
su policy e configurazioni da apportare sugli apparati di rete per minimizzare i rischi
(compliance assessment);
• Application Scanner: modulo che consente l’analisi statica e dinamica degli applicativi
software;
• PSIM-BMS: piattaforma di gestione integrata di Sistemi di Videosorveglianza,
Antintrusione, Controllo Accessi, Videocitofonia, Rivelazione Incendi, Diffusione Sonora,
Comunicazioni, Building Management (BMS), Monitoraggio Ambientale, Processi
Aziendali, in grado di interconnettere i componenti dell’infrastruttura IT, collezionare e
correlare eventi dai più disparati ed eterogenei apparati di sicurezza e sistemi
informativi (video, controllo degli accessi, sensori, analytics, sistemi di rilevamento,
ecc.).
6. Figura 1 - Architettura di rete Data Center e Security
6. Indicazione dei valori economici in gioco (costi, risparmi ipotizzati,
investimenti necessari)
Gli investimenti riguardano principalmente gli ambiti riguardanti i:
• Sistemi IT per i Data Center Primario, Business Continuity e Disaster Recovery
• Connettività di rete e Cifratura dei collegamenti
• Infrastrutture e impianti a supporto dei Data Center (TIER3/4)
• Centro Comando e controllo della Sicurezza Fisica e Logica (CypSec)
Spesa Stimata in 5 anni di : circa € 80.000.000
Le soluzioni e le tecnologia adottate consentiranno un risparmio stimato di circa il 20%
rispetto all’impiego di tecnologie tradizionali garantendo livelli di affidabilità e sicurezza molto
più elevati.
7. Tempi di progetto
Business continuity e disaster recovery
• Attivazione dei Siti Primario e Business continuity per i servizi mission critical erogati
da IPZS: entro la prima metà del 2017
• Attivazione dei Siti Primario, Business continuity e Disaster recovery per tutti i servizi
erogati da IPZS: entro la fine del 2018
Cyber Physical Security Center (CyPSeC)
• Allestimento della Sala Operativa: entro la fine del 2017
• Attivazione dei servizi di sicurezza fisica: entro la prima metà del 2018
• Attivazione dei servizi di sicurezza logica: entro la prima metà del 2018