Corrado Giustozzi Agenzia per l’Italia Digitale – CERT-PA

Slides:



Advertisements
Presentazioni simili
Sommario Le nuove minacce. Organizzazione cybersec nazionale.
Advertisements

Lunedì Pomeriggio della Qualità 21 marzo maggio luglio settembre novembre 2016.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
1 L’insieme delle regole, delle procedure, delle strutture organizzative volte a consentire - attraverso un adeguato processo di identificazione, misurazione,
SISTEMA di CONTROLLO INTERNO Bettina Campedelli - Revisione aziendale e sistemi di controllo 1 si sostanzia in un insieme di direttive, procedure e tecniche.
I sistemi di Programmazione negli Enti Locali
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Smart HMS: Smart Health Management System
Aggiornamento del 29 Settembre 2011
Vulnerability Assessment
La mediazione culturale nei Servizi per l’Impiego
Ufficio Coordinamento Aziendale Procurement (UCAP)
Certificazione ambientale
CARATTERISTICHE DI UN DATACENTER
MONITORAGGIO DEL CICLO DELLA PERFORMANCE
GPOI - L’organizzazione aziendale -
LA GESTIONE DELLE RISORSE UMANE
E. Bovo – Servizio Affari Legali INFN
COMUNICAZIONE ISTITUZIONALE l’Ufficio Relazioni con il Pubblico
Corso per RSPP e ASPP D.Lgs. n. 81, 9 aprile 2008, Art. 32 e Accordo Stato-Regioni 07/07/ AiFOS © Tutti i diritti riservati. Vietata la riproduzione,
Paolo Lo Re, CdS 5 giugno 2017 Novità dalla CCR.
Tutela della privacy: la trasmissione dei Dati personali nella gestione dei sistemi complessi in medicina Convegno ITC- Privacy e Tutela dei dati in sanità.
TAVOLO TEMATICO …SPVSA……...
L’approccio EY per una sostenibilità a 360°
Responsabile Funzione Impianti
Il ciclo della Performance,
GIORNATA DELLA TRASPARENZA 2016
Credit Information Interattiva
I software di descrizione e riordino
Il Piano Annuale dell’inclusione (pai)
Aspetti di natura informatica
Come si acquisiscono queste informazioni?
G.D.P.R. – Sintesi e proposizione
analizzatore di protocollo
Comitato Paritetico Strategia Nazionale Biodiversità
Progetto TelePAT Implementazione del Telelavoro nella
Organizzazione di una rete Windows 2000
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
L’esperienza del Comune di Cassano d’Adda
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
Il protocollo elettronico (e altri servizi informatici)
Smart City.
Comunicare il servizio
I software di descrizione e riordino
LA COMUNICAZIONE DEL PROGETTO ULTRANET
Prevenzione e contrasto del fenomeno del cyberbullismo
Sistemi informativi statistici
Comunicare il servizio
Leggi, teoria e pratica.
IL PIANO ANNUALE PER L'INCLUSIVITÀ
PROTOCOLLO D’INTESA tra Il Ministro per la Pubblica Amministrazione e l’Innovazione e Il Sindaco del Comune di Milano per la realizzazione di un programma.
Il giornalista del futuro
DELIBERAZIONE DELLA GIUNTA REGIONALE 26 febbraio 2007, n. 178
CyberSecurity Dal DPCM Monti e Gentiloni a un approccio più efficace per la tutela della sovranità cibernetica dell’Italia.
CUSTOMER SATISFACTION
’INCONTRO IN PARTNERSHIP “
CUSTOMER SATISFACTION
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Aspetti normativi del D.Lvo n. 196 del 2003
Docente: Prof. Roberto Diacetti Collaboratore di cattedra:
Le linee guida AGID per le competenze digitali
La direzione del personale: struttura, cultura e ruoli multipli
Studente/i Relatore Correlatore Committente Maria Caraccio
Osservatorio Scolastico Regionale permanente per il Veneto : coordinamento piano formazione regionale per la prevenzione e il contrasto del bullismo e.
Il protocollo informatico e il Manuale di Gestione
SCOPO DEL PIANO Individuare le misure necessarie a garantire tempi di attesa congrui con la classe di priorità indicata dal medico prescrittore, attraverso.
DIRETTIVA 2016/ LUGLIO 2016.
Misure Minime per la Pubblica Amministrazione
QUALITA’ ED ACCREDITAMENTO
Transcript della presentazione:

Corrado Giustozzi Agenzia per l’Italia Digitale – CERT-PA AgID/CERT-PA e la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l’Italia Digitale – CERT-PA Workshop CCR, 25 maggio 2017

La CyberSecurity nel modello ICT per la PA Il ruolo dei CERT e di AgID nella gestione della sicurezza Elementi strategici norme regole tecniche e misure minime risk assessment linee guida monitoraggio CERT PA early warning risposta ripristino verifiche CS - KDB

Il ruolo di AgID nel QSN Regole tecniche e linee guida Protezione del patrimonio informativo Razionalizzazione dei CED Servizi erogati dalle Pubbliche Amministrazioni Formazione CERT-PA

Monitoraggio Allertamento Il ruolo del CERT-PA ENISA NSC NCIRC Monitoraggio Allertamento Supporto Coordinamento CERT DIFESA   CERT NAZIONA-LE CERT-PA CNAIPIC CERT GARR CERT LOCALE CERT DICASTE-RO Community CERT-PA MINISTERI 17 AGENZIE 3 ENTI PUBBLICI 4 Operazione Segnalazione REGIONI 20 CITTÀ METROPOLITANE 8 Constituency CERT-PA   Altre strutture   CERT   ULS/SOC La constituency istituzionale è costituita da PAC, Regioni e Città Metropolitane, ma tutta la PA, e non solo, può utilizzare i canali di allertamento ed il CERT-PA risponde almeno in modalità best effort. La constituency istituzionale è allargata con la community e tutti fruiscono dei servizi erogati dalla piattaforma di infosharing. Una serie di MOU sono stati sottoscritti o sono in corso di formalizzazione con i soggetti interessati ad entrare nella community. Recentemente il CERT-PA è stato oggetto di visita da parte anche di organi istituzionali dello Stato, ai quali ovviamente non abbiamo difficoltà a fornire l’accesso ai nostri servizi. In pratica l’intero NSC è accreditato sulla piattaforma surrogando almeno in parte la rete sicura illustrata dall’Amm. Di Biase. È importante che nella rete sicura siano resi disponibili servizi di cooperazione e collaborazione analoghi a quelli della piattaforma CERT-PA, poiché la sola messagistica non basta. Occorre prevedere opportuni strumenti e procedure di comunicazione con l’esterno poiché anche la separazione fisica (air-gap) non è sufficiente a garantire la resistenza agli attacchi, come ha brillantemente illustrato il prof. Baldoni. D’altra parte se le informazioni non raggiungono il campo di battaglia sono inutili.

Preparazione e Prevenzione I servizi del CERT-PA Accreditamento e Linee Guida Threat Intelligence Security Assessment e Consulenza Correlazione Ticketing Analisi Incidente Informative Information Sharing Monitoraggio Triage & Escalation Formazione e Awareness Coordinamento Supporto Analisi post-incidente e coordinamento Supporto al Risk Mapping Preparazione e Prevenzione Rilevazione Risposta Processo IRPA Ripristino 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 PAC Regioni Città metropolitane Tutto il resto (.gov.it) Il cuore dell’attività è la procedura IRPA (Incident Response della Pubblica Amministrazione), definita nel progetto e messa a punto dal Pilota, che raccoglie e pone in relazione tutti i servizi erogati, destinati a: Prevenire e preparare contro gli attacchi. Rilevare gli attacchi in corso. Analizzare e correlare gli eventi (importante contro ATP). Rispondere agli attacchi contenendoli e limitando i danni. Ripristinare i servizi assicurandone la resistenza a nuovi attacchi. Il servizio di fondo che abilita l’erogazione di tutti gli altri è quello di comunicazione/condivisione/collaborazione infosharing per il quale il CERT-PA ha avviato un processo di realizzazione e miglioramento continuo di una piattaforma specifica.

Le Misure Minime di sicurezza Già anticipate via Web sin da settembre 2016 Emesse con circolare 18 aprile 2017, n. 2/2017 Gazzetta Ufficiale (SG) n.103 del 5/5/2017 Adozione obbligatoria per tutte le PP. AA. Adeguamenti entro il 31/12/2017 Recentissima azione a livello regolatorio di AgID è la produzione delle Misure Minime di Sicurezza ICT per le PP.AA. (MMS-PA), stimolata dalla Direttiva del PCM del 1/8/2015. Specificano le contromisure che le PP.AA. debbono adottare necessariamente, indicando anche quelle da considerare come standard e quelle consigliate per raggiungere un livello di sicurezza elevato. Sono già inquadrate nella prospettiva definita dal Framework Nazionale di Cyber Security, che è stato presentato nell’audizione del prof. Baldoni. Attualmente è in corso la pubblicazione come circolare AgID.

I razionali: la situazione nella PA Sicurezza basata sulle tecnologie Mancanza di strutture organizzative in grado di gestire gli eventi e rispondere agli attacchi Superficie d’attacco eccessiva Mancanza di una baseline comune di riferimento

Obiettivi Indirizzare l’esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate, un riferimento operativo direttamente utilizzabile (checklist) nell’attesa della pubblicazione di documenti di indirizzo di più ampio respiro (linee guida, norme tecniche) Stabilire una baseline comune di misure tecniche ed organizzative irrinunciabili Fornire alle Amministrazioni uno strumento per poter verificare lo stato corrente di attuazione delle misure di protezione contro le minacce informatiche, e poter tracciare un percorso di miglioramento Responsabilizzare le Amministrazioni sulla necessità di migliorare e mantenere adeguato il proprio livello di protezione cibernetica ponendo il compito (e la relativa responsabilità) direttamente in capo al dirigente competente

Considerazioni ispiratrici Non reinventare la ruota ma basarsi su esperienze consolidate (SANS 20 / CSC) Indirizzare le caratteristiche e le esigenze specifiche delle nostre PP.AA. Minimizzare gli impatti implementativi (effort, costi) Requisiti in linea con le più diffuse e consolidate best practice di settore Armonizzare il quadro a valle del GDPR e della direttiva NIS

Struttura: le famiglie di controlli ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore ABSC 8 (CSC 8): difese contro i malware ABSC 10 (CSC 10): copie di sicurezza ABSC 13 (CSC 13): protezione dei dati

I livelli di applicazione Minimo È quello al quale ogni pubblica amministrazione, indipendentemente dalla sua natura e dimensione, deve necessariamente essere o rendersi conforme. Standard Può essere assunto come base di riferimento nella maggior parte dei casi. Deve essere adottato dalle organizzazioni maggiormente esposte a rischi (ad esempio per la criticità delle informazioni trattate o dei servizi erogati), ma anche visto come obiettivo di miglioramento da parte di tutte le altre organizzazioni. Avanzato

ABSC 1 (CSC 1): inventario dei dispositivi autorizzati e non autorizzati Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l’inventario) in modo che l’accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l’accesso Inventario delle risorse Logging Autenticazione di rete

ABSC 2 (CSC 2): inventario dei software autorizzati e non autorizzati Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l’installazione o l’esecuzione Inventario dei software autorizzati Whitelist delle applicazioni autorizzate Individuazione di software non autorizzato Isolamento delle reti (air-gap)

ABSC 3 (CSC 3): proteggere le configurazioni di hardware e software sui dispositivi Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni. Configurazioni standard Accesso amministrativo da connessioni protette Verifica dell’integrità dei file critici Gestione delle configurazioni

ABSC 4 (CSC 4): valutazione e correzione continua della vulnerabilità Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici. Verifica delle vulnerabilità Aggiornamento dei sistemi

ABSC 5 (CSC 5): uso appropriato dei privilegi di amministratore Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi. Limitazione dei privilegi delle utenze amministrative Inventario delle utenze amministrative Gestione delle credenziali delle utenze amministrative

ABSC 8 (CSC 8): difese contro i malware Controllare l’installazione, la diffusione e l’esecuzione di codice maligno in diversi punti dell’azienda, ottimizzando al tempo stesso l’utilizzo dell’automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive. Sistemi di protezione (antivirus, firewall, IPS) Uso dei dispositivi esterni Controllo dei contenuti Web, email

ABSC 10 (CSC 10): copie di sicurezza Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità. Backup e verifica del restore Protezione delle copie di backup

ABSC 13 (CSC 13): protezione dei dati Processi interni, strumenti e sistemi necessari per evitare l’esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l’integrità delle informazioni rilevanti Uso della crittografia Limitazioni sull’uso di dispositivi removibili Controlli sulle connessioni di rete/Internet

Il Paese che cambia passa da qui. agid.gov.it