Sei sulla pagina 1di 56

Introduzione al Modello - Privacy Assessment Tool for ICT in Heal

La metodologia AISIS fa riferimento al Modello Vast dell'European Commission - D


Aisis. La metodologia prevede una valutazione multidimensionale della COMPLIAN
particolare rifreimento ai requisiti previsti dal nuovo GDPR e dalle linee guida AGID

Nella prima scheda viene richiesto l'inserimento di una serie di informazioni che ev

Nelle cinque schede successive vengono valutate le dimensioni coinvolte per la val
Valutazione dei Rischi, misure organizzative, misure tecnologiche e misure applicati
Le schede sono predisposte per accogliere valutazioni sia ex ante sia ex post in m
misure introdotte. Nelle prime cinque schede è sufficiente inserire una x nel campo
Nella sesta scheda viene effettuata una valutazione della campliance ai requisiti mi
Amministrazione. Nella scheda i valori ammessi sono 0 se non si soddisfa il requisi
requisito è Alto secondo le indicazioni Agid.

Ne
complessiva del sistema informativo aziendale sia al GDPR sia alle indicazioni AGID
risultati ottenuti in una pagina che può costituire un summary report per il team d
una specifica valutazione della compliance ai requisiti minimi di sicurezza di Agid
Tool for ICT in Health (PAST Health)

uropean Commission - Directorate Generale for Informatics adattata alla sanità da


sionale della COMPLIANCE sui temi della sicurezza e privacy in sanità, con
e dalle linee guida AGID.

e di informazioni che evidenziano le motivazioni e il perimetro della rilevazione.

ioni coinvolte per la valutazione della compliance al nuovo GDPR: Data Inventory,
ogiche e misure applicative poste in essere per la compliance al nuovo GDPR.
x ante sia ex post in modo da consentire una valutazione dell'efficacia delle
nserire una x nel campo del valore selezionato
ampliance ai requisiti minimi di sicurezza predisposti da AGID per la Pubblica
non si soddisfa il requisito, 1 se requisito è Minimo, 2 se requisito è Standard, 3 se il

Nella settima scheda viene valutata la compliance


sia alle indicazioni AGID attraverso la riproduzione di una scheda che sintetizza i
ary report per il team di progetto e per la DIrezione Aziendale. Infine è prevista
mi di sicurezza di Agid
a alla sanità da
à, con

a rilevazione.

Data Inventory,
vo GDPR.
acia delle

Pubblica
Standard, 3 se il

nce
he sintetizza i
ne è prevista
PAST Health - Privacy Assessment Tool for ICT in Healthcare
I
N NOME PROGETTO
F
O
DATA AVVIO Progetto
P
R DATA AVVIO in PRODUZIONE
O DATA FINE Progetto
G
E CONTATTO
T
T SYSTEM OWNER
O

D
E
S
C
R
I
Z
I
O
N L'utilizzo del tool consente di valutare la compliance al modello di gestione Aifsis dell'adegua
E il 31.12 2017 per la compliance delle misure minime di sicurezza Agid e il 25.5.2018 per la co
P
R
O
G
E
T
T
O
n Healthcare

al modello di gestione Aifsis dell'adeguamento al GDPR e la compliance ai requisiti minimi di sicurezza di Agid che sono obbl
di sicurezza Agid e il 25.5.2018 per la compliance al GDPR
mpliance ai requisiti minimi di sicurezza di Agid che sono obbligatori per la Pubblica Amministrazione. In proposito si richiam
©Aisis 2017

ca Amministrazione. In proposito si richiamano i termini di applicazione che sono:


DATA INVENTORY

Domande Risposte (ris


DATA INVENTORY
Esistenza mappa applicativa del sistema informativo
1 aziendale sì
Valutazione attuale

2 Esistenza elenco degli applicativi in uso



Valutazione attuale
Esistenza di documentazione tecnica della struttura
3
del Database per applicativo sì
Valutazione attuale

Esistenza documemtazione formale della allocazione


4 fisica del dati sui server

Valutazione attuale
Esistenza procedure formalizate di backup per singolo
5 applicativo/Database sì
Valutazione attuale
Esistenza di procedure di gestione delle basi dati
6 (patching, manutenzione..) sì
Valutazione attuale

7 Esistenza procedure formalizzate di restore



Valutazione finale
©Aisis 2017

Risposte (rispondere apponendo una "X")

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no

copertura superiore al 50%


degli utilizzatori Inferiore al 50% dei sistemi no
Note
RISCHI E IMPATTI

Domande Risposte (ri


RISCHI ESTERNI (legati ai Fornitori)
Instabilità mercato (pressioni competitive/solidità
1 fornitore) alta

Quali impatti in caso di eventuale indisponibilità Indisponibilità sistema


2 processo gestito
fornitore
manualmente

3 Non conformità dei fornitori agli SLA concordati


non definiti sla contrattuali

4 Variazioni normativa di settore modifiche periodiche che


richiedono modifiche sw

RISCHI INTERNI (legate alle modalità di trattamemto)


Formazione e change su privacy e sicurezza agli
5 utilizzatori di ICT no

6 Esistenza e manutenzione Elenco trattamenti


no

7 Esistenza censimento delle risorse e sistemi in rete


no

6 IDM e logging
no

RISCHI TECNOLOGICI
Danneggiamenti fisici server farm (incendio, in caso di indisponibilità il
9 allagamento, crollo) e interruzione funzionamento processo non può essere
server farm gestito manualmente

in caso di indisponibilità il
10 Interruzione rete dati e rete fonia processo non può essere
gestito manualmente
Interruzione servizi applicativi, Interruzione sistema in caso di indisponibilità il
11 processo non può essere
di integrazione, anomalie database
gestito manualmente

Accessi non autorizzati ai sistemi e al db, copia non


12 autorizzata di dati, manomissione e falsificazione dati
possibili

RISCHI GESTIONALI (legati al Team ICT)


Esistenza Piano di adeguamento alla compliance
13 (obiettivi e output formalmente definiti) non definiti

Definizione ruoli (chiara definizione responsabili,


14 identidicazione degi amministratori, definizione k-
users) non definiti

Attività di monitoraggio e controllo


15
non definito

Rischi legati al quadro delle Risorse e skill disponibili risorse non preparate e non
16 (capacity) adeguate
©Aisis 2017

Risposte (rispondere apponendo una "X")

media bassa irrilevante

impatto medio sulla impatto limitato su alcuni


funzionalità del processo sistemi e servizi bassi impatti

Sla definiti ma difficilmente Sla definiti e monitorati con Sla definiti e monitoarti
misurabili strumenti sw del fornitore internamente

modifche periodiche modifche non frequenti Stabile

copertura superiore al 50%


Inferiore al 50% dei sistemi degli utilizzatori si

copertura superiore al 50%


Inferiore al 50% dei sistemi degli utilizzatori si

copertura superiore al 50%


Inferiore al 50% dei sistemi degli utilizzatori si

copertura superiore al 50%


Inferiore al 50% dei sistemi degli utilizzatori si

in caso di indisponibilità il
processo viene gestito
manualmente server in cluster server in cloud

in caso di indisponibilità il
processo viene gestito work around con utilizzo pc rete dati e fonia ridondata e
manualmente stand alone sla fornitore h24
in caso di indisponibilità il
processo viene gestito work around con utilizzo pc assistenza e sla fornitore
manualmente stand alone h24

monitoraggio degli accessi e


possibili ma non probabili monitoraggio accessi log amministratori sistema

definiti ma formalizzati solo


definiti ma non formalizzati per 50% dei sistemi definiti e formalizzati

definiti ma formalizzati solo


definiti ma non formalizzati per 50% dei sistemi definiti e formalizzati

utilizzo di medotodologia e
monitoraggio manuale strumenti automatizzati per
periodico dei principali monitoraggio peridodico
poco definito sistemi delle attività

capacity in fase di risorse in corso di


valutazione formazione skill e risorse adeguate
Note
MISURE ORGANIZZATIVE

Domande Risposte (ris


MISURE ORGANIZZATIVE
Esistenza modello organizzativo Privacy per
1 applicazione 196/03 si manutenuto
Valutazione attuale

2 Adeguamento del modello al GDPR


si
Valutazione attuale
Procedure organizzative formalizzate per definizione
3 Titolarità, Co-Titolarità, Nomina Responsabili e
Autorizzati si
Valutazione attuale

4 Presenza formalizzata del DPO


si
Valutazione attuale

5 Definizione delle informative e dei consensi


si
Valutazione attuale
Esistenza sistema di gestione documentale della
6 privacy si
Valutazione attuale
Esistenza sistema di monitoring delle procedure
7 privacy e sicurezza si
Valutazione attuale
©Aisis 2017

Risposte (rispondere apponendo una "X")

si in corso di revisione si obsoleto no

si in corso di Progetto proprosto alla


predisposizione direzione no

si in corso di Progetto proprosto alla


predisposizione direzione no

in corso di apporvazione in corso di individuazione no

si per la maggior parte delle parzialmente per alcune


funzioni funzioni no

si per la maggior parte delle parzialmente per alcune


funzioni funzioni no

si per la maggior parte delle parzialmente per alcune


funzioni funzioni no
Note
MISURE TECNICHE

Domande Risposte (ris


MISURE TECNICHE
1 Inventario e assessment delle tecnologie in essere
si
Valutazione attuale

2 Esistenza di sistema di Identy Management


si
Valutazione attuale

3 Esistenza sistema di SSO


si
Valutazione attuale
Esistenza di procedure formalizzate per la business
4 continuity e il disaster recovery si
Valutazione attuale
Esistenza di procedure/sistemi per logging (degli
5 eventi) si
Valutazione attuale
Esistenza di procedure/sistemi per logging degli
6 amministratori si
Valutazione attuale
©Aisis 2017

Risposte (rispondere apponendo una "X")

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no

Utilizzo funzioni base del


solo per gli applicativi core dominio no

solo per gli applicativi core procedura manuale no

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no
Note
MISURE APPLICATIVE

Domande Risposte (ris


MISURE APPLICATIVE
1 Pseudoanonimizzazione e encryption
si
Valutazione attuale
Gestione unificata e centralizzata dell'informativa, dei
2 consensi e delle revoca si con piattaforma specifica
Valutazione attuale
Formalizzazione procedura per portabilità dei dati vs
3
cittadino (art 20 GDPR) si
Valutazione attuale
Esistenza analisi tipologia dei dati trattati per singolo
4 db si
Valutazione attuale
©Aisis 2017

Risposte (rispondere apponendo una "X")

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no

si con integrazioni parzialmente no

solo per dati


solo per gli applicativi core amministrativo-contabili no

copertura superiore al 50%


dei sistemi Inferiore al 50% dei sistemi no
Note

% sul numero delle basi dati coperte


Agid Basic
Security Control
ABSC1
ABSC1.1
ABSC1.2
ABSC1.3
ABSC1.4
ABSC 2.1

ABSC 2.2
ABSC 3.1

ABSC 3.2

ABSC 4.1

ABSC 4.2

ABSC 4.3

ABSC 5.1

ABSC 6.1

Agid Basic
Security Control
ABSC2

ABSC1.1

ABSC 2.1

ABSC 2.2

ABSC 2.3
ABSC 3.1

ABSC 3.2

ABSC 3.3
ABSC 4.1

Agid Basic
Security Control

ABSC3

ABSC1.1

ABSC1.2

ABSC1.3

ABSC 2.1

ABSC 2.2

ABSC 2.3
ABSC 3.1

ABSC 3.2

ABSC 4.1

ABSC 5.1

ABSC 5.2

ABSC 5.3

ABSC 5.4

ABSC 6.1

ABSC 7.1

Agid Basic
Security Control
ABSC4

ABSC1.1
ABSC1.2

ABSC1.3
ABSC 2.1
ABSC 2.2

ABSC 2.3

ABSC 3.1

ABSC 3.2

ABSC 4.1

ABSC 4.2

ABSC 5.1

ABSC 5.2

ABSC 6.1

ABSC 7.1

ABSC 7.2

ABSC 8.1

ABSC 8.2

ABSC 9.1

ABSC 10.1

Agid Basic
Security Control
ABSC5

ABSC1.1

ABSC1.2
ABSC1.3

ABSC1.4

ABSC 2.1

ABSC 2.2

ABSC 3.1
ABSC 4.1
ABSC 4.2
ABSC 4.3
ABSC 5.1

ABSC 6.1

ABSC 7.1
ABSC 7.2

ABSC 7.3

ABSC 7.4

ABSC 7.5

ABSC 7.6

ABSC 8.1

ABSC 9.1

ABSC 10.1

ABSC 10.2

ABSC 10.3

ABSC 10.4
ABSC 11.1

ABSC 11.2

Agid Basic
Security Control
ABSC8

ABSC1.1
ABSC1.2

ABSC1.3

ABSC 2.1

ABSC 2.2

ABSC 2.3
ABSC 3.1
ABSC 3.2

ABSC 4.1

ABSC 4.2

ABSC 5.1
ABSC 5.2

ABSC 6.1

ABSC 7.1
ABSC 7.2
ABSC 7.3
ABSC 7.4

ABSC 8.1

ABSC 9.1
ABSC 9.2

ABSC 9.3

ABSC 10.1

ABSC 11.1

Agid Basic
Security Control
ABSC10

ABSC1.1
ABSC1.2

ABSC1.3
ABSC 2.1

ABSC 3.1

ABSC 4.1

Agid Basic
Security Control
ABSC13

ABSC1.1

ABSC 2.1

ABSC 3.1

ABSC 4.1

ABSC 5.1

ABSC 5.2

ABSC 6.1

ABSC 6.2

ABSC 7.1
ABSC 8.1

ABSC 9.1
Descrizione

INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI


Implementare un inventario delle risorse attive correlato a quello ABSC 1.4
Implementare ABSC 1.1.1 attraverso uno strumento automatico
Effettuare il discovery dei dispositivi collegati alla rete con allarmi in caso di anomalie.
Qualificare i sistemi connessi alla rete attraverso l'analisi del loro traffico.
Implementare il "logging" delle operazione del server DHCP.
Utilizzare le informazioni ricavate dal "logging" DHCP per migliorare l'inventario delle risorse e identificare le
risorse non ancora censite.
Aggiornare l'inventario quando nuovi dispositivi approvati vengono collegati in rete.
Aggiornare l'inventario con uno strumento automatico quando nuovi dispositivi approvati vengono collegati
in rete.
Gestire l'inventario delle risorse di tutti i sistemi collegati alla rete e dei dispositivi di rete stessi, registrando
almeno l'indirizzo IP.

Per tutti i dispositivi che possiedono un indirizzo IP l'inventario deve indicare i nomi delle macchine, la
funzione del sistema, un titolare responsabile della risorsa e l'ufficio associato. L'inventario delle risorse
creato deve inoltre includere informazioni sul fatto che il dispositivo sia portatile e/o personale.

Dispositivi come telefoni cellulari, tablet, laptop e altri dispositivi elettronici portatili che memorizzano o
elaborano dati devono essere identificati, a prescindere che siano collegati o meno alla rete
dell'organizzazione.

Installare un'autenticazione a livello di rete via 802.1x per limitare e controllare quali dispositivi possono
essere connessi alla rete. L'802.1x deve essere correlato ai dati dell'inventario per distinguere i sistemi
autorizzati da quelli non autorizzati.

Utilizzare i certificati lato client per validare e autenticare i sistemi prima della connessione a una rete locale.

Descrizione

INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI


Stilare un elenco di software autorizzati e relative versioni necessari per ciascun tipo di sistema, compresi
server, workstation e laptop di vari tipi e per diversi usi. Non consentire l'installazione di software non
compreso nell'elenco.
Implementare una "whitelist" delle applicazioni autorizzate, bloccando l'esecuzione del software non incluso
nella lista. La "whitelist" può essere molto ampia per includere i software più diffusi.
Per sistemi con funzioni specifiche (che richiedono solo un piccolo numero di programmi per funzionare), la
"whitelist" può essere più mirata. Quando si proteggono i sistemi con software personalizzati che può essere
difficile inserire nella "whitelist", ricorrere al punto ABSC 2.4.1 (isolando il software personalizzato in un
sistema operativo virtuale).

Utilizzare strumenti di verifica dell'integrità dei file per verificare che le applicazioni nella "whitelist" non
siano state modificate.
Eseguire regolari scansioni sui sistemi al fine di rilevare la presenza di software non autorizzato.
Mantenere un inventario del software in tutta l'organizzazione che copra tutti i tipi di sistemi operativi in
uso, compresi server, workstation e laptop.
Installare strumenti automatici d'inventario del software che registrino anche la versione del sistema
operativo utilizzato nonché le applicazioni installate, le varie versioni ed il livello di patch.
Utilizzare macchine virtuali e/o sistemi air-gapped per isolare ed eseguire applicazioni necessarie per
operazioni strategiche o critiche dell'Ente, che a causa dell'elevato rischio non devono essere installate in
ambienti direttamente collegati in rete.

Descrizione

PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP,


WORKSTATION E SERVER
Utilizzare configurazioni sicure standard per la protezione dei sistemi operativi.

Le configurazioni sicure standard devono corrispondere alle versioni "hardened" del sistema operativo e
delle applicazioni installate. La procedura di hardening comprende tipicamente: eliminazione degli account
non necessari (compresi gli account di servizio), disattivazione o eliminazione dei servizi non necessari,
configurazione di stack e heaps non eseguibili, applicazione di patch, chiusura di porte di rete aperte e non
utilizzate.

Assicurare con regolarità la validazione e l'aggiornamento delle immagini d'installazione nella loro
configurazione di sicurezza anche in considerazione delle più recenti vulnerabilità e vettori di attacco.

Definire ed impiegare una configurazione standard per workstation, server e altri tipi di sistemi usati
dall'organizzazione.
Eventuali sistemi in esercizio che vengano compromessi devono essere ripristinati utilizzando la
configurazione standard.
Le modifiche alla configurazione standard devono effettuate secondo le procedure di gestione dei
cambiamenti.
Le immagini d'installazione devono essere memorizzate offline.
Le immagini d'installazione sono conservate in modalità protetta, garantendone l'integrità e la disponibilità
solo agli utenti autorizzati.
Eseguire tutte le operazioni di amministrazione remota di server, workstation, dispositivi di rete e analoghe
apparecchiature per mezzo di connessioni protette (protocolli intrinsecamente sicuri, ovvero su canali
sicuri).

Utilizzare strumenti di verifica dell'integrità dei file per assicurare che i file critici del sistema (compresi
eseguibili di sistema e delle applicazioni sensibili, librerie e configurazioni) non siano stati alterati.

Nel caso in cui la verifica di cui al punto precedente venga eseguita da uno strumento automatico, per
qualunque alterazione di tali file deve essere generato un alert.
Per il supporto alle analisi, il sistema di segnalazione deve essere in grado di mostrare la cronologia dei
cambiamenti della configurazione nel tempo e identificare chi ha eseguito ciascuna modifica.
I controlli di integrità devono inoltre identificare le alterazioni sospette del sistema, delle variazioni dei
permessi di file e cartelle.
Utilizzare un sistema centralizzato di controllo automatico delle configurazioni che consenta di rilevare e
segnalare le modifiche non autorizzate.
Utilizzare strumenti di gestione della configurazione dei sistemi che consentano il ripristino delle
impostazioni di configurazione standard.

Descrizione

VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ


Ad ogni modifica significativa della configurazione eseguire la ricerca delle vulnerabilità su tutti i sistemi in
rete con strumenti automatici che forniscano a ciascun amministratore di sistema report con indicazioni
delle vulnerabilità più critiche.
Eseguire periodicamente la ricerca delle vulnerabilità ABSC 4.1.1 con frequenza commisurata alla
complessità dell'infrastruttura.

Usare uno SCAP (Security Content Automation Protocol) di validazione della vulnerabilità che rilevi sia le
vulnerabilità basate sul codice (come quelle descritte dalle voci Common Vulnerabilities ed Exposures) che
quelle basate sulla configurazione (come elencate nel Common Configuration Enumeration Project).

Correlare i log di sistema con le informazioni ottenute dalle scansioni delle vulnerabilità.
Verificare che i log registrino le attività dei sistemi di scanning delle vulnerabilità

Verificare nei log la presenza di attacchi pregressi condotti contro target riconosciuto come vulnerabile.

Eseguire le scansioni di vulnerabilità in modalità privilegiata, sia localmente, sia da remoto, utilizzando un
account dedicato che non deve essere usato per nessun'altra attività di amministrazione.

Vincolare l'origine delle scansioni di vulnerabilità a specifiche macchine o indirizzi IP, assicurando che solo il
personale autorizzato abbia accesso a tale interfaccia e la utilizzi propriamente.
Assicurare che gli strumenti di scansione delle vulnerabilità utilizzati siano regolarmente aggiornati con tutte
le più rilevanti vulnerabilità di sicurezza.
Registrarsi ad un servizio che fornisca tempestivamente le informazioni sulle nuove minacce e vulnerabilità.
Utilizzandole per aggiornare le attività di scansione
Installare automaticamente le patch e gli aggiornamenti del software sia per il sistema operativo sia per le
applicazioni.
Assicurare l'aggiornamento dei sistemi separati dalla rete, in particolare di quelli air-gapped, adottando
misure adeguate al loro livello di criticità.
Verificare regolarmente che tutte le attività di scansione effettuate con gli account aventi privilegi di
amministratore siano state eseguite secondo delle policy predefinite.

Verificare che le vulnerabilità emerse dalle scansioni siano state risolte sia per mezzo di patch, o
implementando opportune contromisure oppure documentando e accettando un ragionevole rischio.

Rivedere periodicamente l'accettazione dei rischi di vulnerabilità esistenti per determinare se misure più
recenti o successive patch possono essere risolutive o se le condizioni sono cambiate, con la conseguente
modifica del livello di rischio.

Definire un piano di gestione dei rischi che tenga conto dei livelli di gravità delle vulnerabilità , del potenziale
impatto e della tipologia degli apparati (e.g. server esposti, server interni, PdL, portatili, etc.).

Attribuire alle azioni per la risoluzione delle vulnerabilità un livello di priorità in base al rischio associato. In
particolare applicare le patch per le vulnerabilità a partire da quelle più critiche.

Prevedere, in caso di nuove vulnerabilità, misure alternative se non sono immediatamente disponibili patch
o se i tempi di distribuzione non sono compatibili con quelli fissati dall'organizzazione.

Valutare in un opportuno ambiente di test le patch dei prodotti non standard (es.: quelli sviluppati ad hoc)
prima di installarle nei sistemi in esercizio.

Descrizione

USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE


Limitare i privilegi di amministrazione ai soli utenti che abbiano le competenze adeguate e la necessità
operativa di modificare la configurazione dei sistemi.
Utilizzare le utenze amministrative solo per effettuare operazioni che ne richiedano i privilegi, registrando
ogni accesso effettuato.
Assegnare a ciascuna utenza amministrativa solo i privilegi necessari per svolgere le attività previste per
essa.

Registrare le azioni compiute da un'utenza amministrativa e rilevare ogni anomalia di comportamento.

Mantenere l'inventario di tutte le utenze amministrative, garantendo che ciascuna di esse sia debitamente e
formalmente autorizzata.
Gestire l'inventario delle utenze amministrative attraverso uno strumento automatico che segnali ogni
variazione che intervenga.
Prima di collegare alla rete un nuovo dispositivo sostituire le credenziali dell'amministratore predefinito con
valori coerenti con quelli delle utenze amministrative in uso.
Tracciare nei log l'aggiunta o la soppressione di un'utenza amministrativa.
Generare un'allerta quando viene aggiunta un'utenza amministrativa.
Generare un'allerta quando vengano aumentati i diritti di un'utenza amministrativa.
Tracciare nei log i tentativi falliti di accesso con un'utenza amministrativa.
Utilizzare sistemi di autenticazione a più fattori per tutti gli accessi amministrativi, inclusi gli accessi di
amministrazione di dominio. L'autenticazione a più fattori può utilizzare diverse tecnologie, quali smart card,
certificati digitali, one time password (OTP), token, biometria ed altri analoghi sistemi.
Quando l'autenticazione a più fattori non è supportata, utilizzare per le utenze amministrative credenziali di
elevata robustezza (e.g. almeno 14 caratteri).
Impedire che per le utenze amministrative vengano utilizzate credenziali deboli.
Assicurare che le credenziali delle utenze amministrative vengano sostituite con sufficiente frequenza
(password aging).
Impedire che credenziali già utilizzate possano essere riutilizzate a breve distanza di tempo (password
history).
Assicurare che dopo la modifica delle credenziali trascorra un sufficiente lasso di tempo per poterne
effettuare una nuova.

Assicurare che le stesse credenziali amministrative non possano essere riutilizzate prima di sei mesi.

Non consentire l'accesso diretto ai sistemi con le utenze amministrative, obbligando gli amministratori ad
accedere con un'utenza normale e successivamente eseguire come utente privilegiato i singoli comandi.

Per le operazioni che richiedono privilegi gli amministratori debbono utilizzare macchine dedicate, collocate
su una rete logicamente dedicata, isolata rispetto a Internet. Tali macchine non possono essere utilizzate per
altre attività.
Assicurare la completa distinzione tra utenze privilegiate e non privilegiate degli amministratori, alle quali
debbono corrispondere credenziali diverse.
Tutte le utenze, in particolare quelle amministrative, debbono essere nominative e riconducibili ad una sola
persona.
Le utenze amministrative anonime, quali "root" di UNIX o "Administrator" di Windows, debbono essere
utilizzate solo per le situazioni di emergenza e le relative credenziali debbono essere gestite in modo da
assicurare l'imputabilità di chi ne fa uso.
Evitare l'uso di utenze amministrative locali per le macchine quando sono disponibili utenze amministrative
di livello più elevato (e.g. dominio).
Conservare le credenziali amministrative in modo da garantirne disponibilità e riservatezza.
Se per l'autenticazione si utilizzano certificati digitali, garantire che le chiavi private siano adeguatamente
protette.

Descrizione
DIFESE CONTRO I MALWARE

Installare su tutti i sistemi connessi alla rete locale strumenti atti a rilevare la presenza e bloccare
l'esecuzione di malware (antivirus locali). Tali strumenti sono mantenuti aggiornati in modo automatico.

Installare su tutti i dispositivi firewall ed IPS personali.


Gli eventi rilevati dagli strumenti sono inviati ad un repository centrale (syslog) dove sono stabilmente
archiviati.
Tutti gli strumenti di cui in ABSC_8.1 sono monitorati e gestiti centralmente. Non è consentito agli utenti
alterarne la configurazione.
È possibile forzare manualmente dalla console centrale l'aggiornamento dei sistemi anti-malware installati
su ciascun dispositivo. La corretta esecuzione dell'aggiornamento è automaticamente verificata e riportata
alla console centrale.

L'analisi dei potenziali malware è effettuata su di un'infrastruttura dedicata, eventualmente basata sul cloud.

Limitare l'uso di dispositivi esterni a quelli necessari per le attività aziendali.


Monitorare l'uso e i tentativi di utilizzo di dispositivi esterni.
Abilitare le funzioni atte a contrastare lo sfruttamento delle vulnerabilità, quali Data Execution Prevention
(DEP), Address Space Layout Randomization (ASLR), virtualizzazione, confinamento, etc. disponibili nel
software di base.
Installare strumenti aggiuntivi di contrasto allo sfruttamento delle vulnerabilità, ad esempio quelli forniti
come opzione dai produttori di sistemi operativi.
Usare strumenti di filtraggio che operano sull'intero flusso del traffico di rete per impedire che il codice
malevolo raggiunga gli host.
Installare sistemi di analisi avanzata del software sospetto.

Monitorare, analizzare ed eventualmente bloccare gli accessi a indirizzi che abbiano una cattiva reputazione.

Disattivare l'esecuzione automatica dei contenuti al momento della connessione dei dispositivi removibili.

Disattivare l'esecuzione automatica dei contenuti dinamici (e.g. macro) presenti nei file.
Disattivare l'apertura automatica dei messaggi di posta elettronica.
Disattivare l'anteprima automatica dei contenuti dei file.
Eseguire automaticamente una scansione anti-malware dei supporti rimuovibili al momento della loro
connessione.
Filtrare il contenuto dei messaggi di posta prima che questi raggiungano la casella del destinatario,
prevedendo anche l'impiego di strumenti antispam.
Filtrare il contenuto del traffico web.
Bloccare nella posta elettronica e nel traffico web i file la cui tipologia non è strettamente necessaria per
l'organizzazione ed è potenzialmente pericolosa (e.g. .cab).
Utilizzare strumenti anti-malware che sfruttino, oltre alle firme, tecniche di rilevazione basate sulle anomalie
di comportamento.
Implementare una procedura di risposta agli incidenti che preveda la trasmissione al provider di sicurezza
dei campioni di software sospetto per la generazione di firme personalizzate.

Descrizione

COPIE DI SICUREZZA
Effettuare almeno settimanalmente una copia di sicurezza almeno delle informazioni strettamente
necessarie per il completo ripristino del sistema.
Per assicurare la capacità di recupero di un sistema dal proprio backup, le procedure di backup devono
riguardare il sistema operativo, le applicazioni software e la parte dati.
Effettuare backup multipli con strumenti diversi per contrastare possibili malfunzionamenti nella fase di
restore.
Verificare periodicamente l'utilizzabilità delle copie mediante ripristino di prova.
Assicurare la riservatezza delle informazioni contenute nelle copie di sicurezza mediante adeguata
protezione fisica dei supporti ovvero mediante cifratura. La codifica effettuata prima della trasmissione
consente la remotizzazione del backup anche nel cloud.

Assicurarsi che i supporti contenenti almeno una delle copie non siano permanentemente accessibili dal
sistema onde evitare che attacchi su questo possano coinvolgere anche tutte le sue copie di sicurezza.

Descrizione

PROTEZIONE DEI DATI


Effettuare un'analisi dei dati per individuare quelli con particolari requisiti di riservatezza (dati rilevanti) e
segnatamente quelli ai quali va applicata la protezione crittografica

Utilizzare sistemi di cifratura per i dispositivi portatili e i sistemi che contengono informazioni rilevanti

Utilizzare sul perimetro della rete strumenti automatici per bloccare, limitare ovvero monitorare in maniera
puntuale, sul traffico uscente dalla propria rete, l'impiego di crittografia non autorizzata o l'accesso a siti che
consentano lo scambio e la potenziale esfiltrazione di informazioni.
Effettuare periodiche scansioni, attraverso sistemi automatizzati, in grado di rilevare sui server la presenza di
specifici "data pattern", significativi per l'Amministrazione, al fine di evidenziare l'esistenza di dati rilevanti in
chiaro.
Nel caso in cui non sia strettamente necessario l'utilizzo di dispositivi esterni, implementare
sistemi/configurazioni che impediscano la scrittura di dati su tali supporti.
Utilizzare strumenti software centralizzati atti a gestire il collegamento alle workstation/server dei soli
dispositivi esterni autorizzati (in base a numero seriale o altre proprietà univoche) cifrando i relativi dati.
Mantenere una lista aggiornata di tali dispositivi.
Implementare strumenti DLP (Data Loss Prevention) di rete per monitorare e controllare i flussi di dati
all'interno della rete in maniera da evidenziare eventuali anomalie.
Qualsiasi anomalia rispetto al normale traffico di rete deve essere registrata anche per consentirne l'analisi
off line.

Monitorare il traffico uscente rilevando le connessioni che usano la crittografia senza che ciò sia previsto.

Bloccare il traffico da e verso url presenti in una blacklist.


Assicurare che la copia di un file fatta in modo autorizzato mantenga le limitazioni di accesso della sorgente,
ad esempio attraverso sistemi che implementino le regole di controllo degli accessi (e.g. Access Control List)
anche quando i dati sono trasferiti al di fuori del loro repository.
Modalità di implementazione

Modalità di implementazione
Modalità di implementazione

Modalità di implementazione
Modalità di implementazione
Modalità di implementazione
Modalità di implementazione
Modalità di implementazione
Livello Max
(0, M1, Livello reale
Livello Agid Livello Agid
(0, M1, S2,A3)
S2,A3)
2.1538461538 #DIV/0! ABSC1
M 1 ABSC2
S 2 ABSC3
A 3 ABSC4
A 3 ABSC5
S 2 ABSC8
S 2
ABSC10
M 1 ABSC13
S 2

M 1

S 2

A 3

A 3

A 3

Livello Max Livello reale


Livello Agid (0, M1, (0, M1, S2,A3)
S2,A3)
2 #DIV/0!

M 1

S 2

S 1

A 3

M 1

S 2

A 3
A 3

Livello Max Livello reale


Livello Agid (0, M1, (0, M1, S2,A3)
S2,A3)
2.0666666667 #DIV/0!

M 1

S 2

A 3

M 1

M 1

S 2

M 1

S 2

M 1

S 2

A 3

A 3

A 3

A 3

A 3

Livello Max
(0, M1, Livello reale
Livello Agid (0, M1, S2,A3)
S2,A3)
1.6842105263 #DIV/0!

M 1
S 2

A 3

S 2
S 2

S 2

S 2

S 2

M 1

S 2

M 1

M 1

S 2

M 1

S 2

M 1

M 1

S 2

S 2

Livello Max
(0, M1, Livello reale
Livello Agid (0, M1, S2,A3)
S2,A3)
1.6538461538 #DIV/0!

M 1

M 1
S 2

A 3

M 1

A 3

M 1

S 2
S 2
S 2
S 2

A 3

M 1

S 2

M 1

M 1

S 2

S 2

S 2

S 2

M 1

M 1

M 1

S 2

M 1

M 1

Livello Max Livello reale


Livello Agid (0, M1, (0, M1, S2,A3)
S2,A3)
1.6956521739 #DIV/0!

M 1

M 1

S 2

S 2

S 2

A 3

M 1
A 3

S 2

A 3

S 2

A 3

S 2

M 1

M 1
M 1
M 1

M 1

M 1

M 1

M 1

S 2

S 2

Livello Max
Livello Agid (0, M1, Livello reale
S2,A3) (0, M1, S2,A3)
1.8333333333 #DIV/0!

M 1
A 3

A 3

S 2

M 1

M 1

Livello Max
Livello Agid (0, M1, Livello reale
S2,A3) (0, M1, S2,A3)
2.5454545455 #DIV/0!

M 1

S 2

A 3

A 3

A 3

A 3

A 3

A 3

A 3

M 1

A 3
Livello Max Livello reale

2.1538461538 #DIV/0!
2 #DIV/0!
2.0666666667 #DIV/0!
1.6842105263 #DIV/0!
1.6538461538 #DIV/0!
1.6956521739 #DIV/0!

1.8333333333 #DIV/0!
2.5454545455 #DIV/0! Cha rtT ile
L
i
v
e
l
l
o

rM
ea
ax
l
e
DATA INVENTORY
Esistenza mappa applicativa del sistema informativo aziendale
Esistenza elenco degli applicativi in uso
Esistenza di documentazione tecnica della struttura del Database per applicativo
Esistenza documemtazione formale della allocazione fisica del dati sui server
Esistenza procedure formalizate di backup per singolo applicativo/Database
Esistenza di procedure di gestione delle basi dati (patching, manutenzione..)
Esistenza procedure formalizzate di restore

GESTIONE RISCHI
Rischi Esterni
Rischi interni
Rischi Tecnologici
Rischi Manageriali

MISURE ORGANIZZATIVE
Esistenza modello organizzativo Privacy per applicazione 196/03
Adeguamento del modello al GDPR
Procedure organizzative formalizzate per definizione Titolarità, Co-Titolarità, Nomina Responsabili e Autorizzati
Presenza formalizzata del DPO
Definizione delle informative e dei consensi
Esistenza sistema di gestione documentale della privacy
Esistenza sistema di monitoring delle procedure privacy e sicurezza

MISURE TECNICHE
Inventario e assessment delle tecnologie in essere
Esistenza di sistema di Identy Management
Esistenza sistema di SSO
Esistenza di procedure formalizzate per la business continuity e il disaster recovery
Esistenza di procedure/sistemi per logging (degli eventi)
Esistenza di procedure/sistemi per logging degli amministratori

MISURE APPLICATIVE
Pseudoanonimizzazione e encryption
Gestione unificata e centralizzata dell'informativa, dei consensi e delle revoca
Formalizzazione procedura per portabilità dei dati vs cittadino (art 20 GDPR)
Esistenza analisi tipologia dei dati trattati per singolo db

RISCHI ESTERNI (legati ai Fornitori)


Instabilità mercato (pressioni competitive/solidità fornitore)
Quali impatti in caso di eventuale indisponibilità fornitore
Non conformità dei fornitori agli SLA concordati
Variazioni normativa di settore

RISCHI INTERNI (legate alle modalità di trattamemto)


Formazione e change su privacy e sicurezza agli utilizzatori di ICT
Esistenza e manutenzione Elenco trattamenti
Esistenza censimento delle risorse e sistemi in rete
IDM e logging

RISCHI TECNOLOGICI
Danneggiamenti fisici server farm (incendio, allagamento, crollo) e interruzione funzionamento server farm
Interruzione rete dati e rete fonia
Interruzione servizi applicativi, Interruzione sistema di integrazione, anomalie database
Accessi non autorizzati ai sistemi e al db, copia non autorizzata di dati, manomissione e falsificazione dati

RISCHI GESTIONALI (legati al Team ICT)


Esistenza Piano di adeguamento alla compliance (obiettivi e output formalmente definiti)
Definizione ruoli (chiara definizione responsabili, identidicazione degi amministratori, definizione k-users)
Attività di monitoraggio e controllo
Rischi legati al quadro delle Risorse e skill disponibili (capacity)
As Is Best
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100

As Is Best
#DIV/0! 100
#DIV/0! 100
#DIV/0! 100
#DIV/0! 100

As Is Best
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100

As Is Best
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100
rispondere 100

As Is Best
rispondere 100
rispondere 100
rispondere 100
rispondere 100

As Is Best
rispondere 20
rispondere 20
rispondere 20
rispondere 20

As Is Best
rispondere 20
rispondere 20
rispondere 20
rispondere 20

As Is Best
rispondere 20
rispondere 20
rispondere 20
rispondere 20

As Is Best
rispondere 20
rispondere 20
rispondere 20
rispondere 20
As Is Best
DATA INVENTORY #DIV/0! 100.00
GESTIONE RISCHI/IMPATTI #DIV/0! 100.00
MISURE ORGANIZZATIVE #DIV/0! 100.00
MISURE TECNICHE #DIV/0! 100.00
MISURE APPLICATIVE #DIV/0! 100.00
RISCHI ESTERNI (legati ai Fornitori) #DIV/0! 20.00
RISCHI INTERNI (legate alle modalità di trattamemto) #DIV/0! 20.00
RISCHI TECNOLOGICI #DIV/0! 20.00
RISCHI GESTIONALI (legati al Team ICT) #DIV/0! 20.00
Past Health
DATA AVVIO 30/12/1899 CONTATTO 0
DATA AVVIO in PRODUZIONE 30/12/1899
0
DATA FINE Progetto 30/12/1899 OWNER 0

DESCRIZIONE PROGETTO

L'utilizzo del tool consente di valutare la compliance al modello di gestione Aifsis dell'adeguamento al GDPR e la compliance ai requisiti minimi di sicurezza di Agid che sono obbligatori per la Pubblica Amministrazione. In proposito
si richiamano i termini di applicazione che sono: il 31.12 2017 per la compliance delle misure minime di sicurezza Agid e il 25.5.2018 per la compliance al GDPR

VALUTAZIONE SULLA COMPLIANCE AL NUOVO GDPR RISCHI/IMPATTI SU PRIVACY E SICUREZZA

DATA INVENTORY As Is Best RISCHI ESTERNI (legati ai Fornitori)

100 100

50
50
GESTIONE RISCHI/IMPATTI MISURE APPLICATIVE

RISCHI INTERNI (legate alle modalità di trattamemto) 0 RISCHI GESTIONALI (legati al Team ICT)
0

MISURE ORGANIZZATIVE MISURE TECNICHE


RISCHI TECNOLOGICI

VALUTAZIONE SULLA COMPLIANCE AI REQUISITU MINIMI SICUREZZA AGID

Livel lo Max Livel lo rea le

ABSC1

4
ABSC2 ABSC13

ABSC3 0 ABSC10

ABSC4 ABSC8

ABSC5

©Aisis 2017

Potrebbero piacerti anche