SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Sicurezza delle informazioni
Best practice per l’ambiente di lavoro remoto.
All’epoca del Cloud.
Ing. Francesca Merighi
Ordine degli ingegneri della provincia di Bologna
1
Il Cloud (1)
Erogazione di risorse informatiche disponibili on demand
attraverso Internet
! HaaS (Hardware as a Service): elaborazione remota dei
dati e restituzione dei risultati
! DaaS (Data as Service) : dati accessibili come fossero
residenti su un disco locale
! SaaS (Software as Service) : utilizzo di programmi
installati su un server remoto
! PaaS (Platform as a Service) : piattaforma software
costituita da servizi, programmi, librerie, ecc.
! IaaS (Infrastructure as a Service) : risorse hardware o
virtuali in remoto
2
Il Cloud (2)
Gli attori dei processi
Fornitore di servizi
Cliente amministratore
Cliente finale
3
Il Cloud (3)
Rischi per la sicurezza delle informazioni
! Accesso a dati personali e sensibili
! Spionaggio industriale
! Compromissione dell’integrità dei dati
Responsabili della sicurezza del cloud sono tutti gli attori dei processi
Sicurezza: cloud VS server locale
Accesso remoto
Accesso fisico
4
Standard ISO/IEC 27001(1)
Standard con l’obiettivo di proteggere le informazioni dalle
minacce, al fine di garantirne
! Integrità
! Riservatezza
! Disponibilità
Stabilisce dei controlli (alcuni facoltativi) a cui
l’organizzazione deve attenersi.
Si può richiedere una Certificazione ISO 27001.
La certificazione è VOLONTARIA.
La conformità alla ISO 27001 non solleva dal rispetto della
legge sulla Privacy.
SLA del fornitore dei servizi Cloud
5
Standard ISO/IEC 27001(2)
Temi trattati in questa sede
! Sicurezza fisica dell’ambiente di lavoro
! Classificazione e trattamento delle
informazioni
! Sicurezza degli accessi
! Gestione delle postazioni di lavoro
! Segnalazione e trattamento degli
incidenti di sicurezza
6
Ruoli, responsabilità, procedure
1.  Stabilire ruoli
! Responsabile della sicurezza
! Amministratore di sistema
! Utente dei servizi
2.  Esplicitare le responsabilità per
ogni ruolo
3.  Attribuire formalmente i ruoli alle
persone
4.  Scrivere procedure operative
7
Responsabile della sicurezza
è incaricato
! della definizione e della realizzazione
della politica di sicurezza aziendale
! di informare la direzione generale sui
rischi in materia di sicurezza informatica
! di raccogliere le segnalazioni e gestire
gli incidenti di sicurezza
8
Sicurezza fisica dell’ambiente di lavoro
! Controllo degli accessi fisici
! Regole comportamentali
! Protezione dei locali
CloudServer locale
9
Classificazione e trattamento delle
informazioni
Classificazione (esempio)
! di dominio pubblico
! ad uso interno
! riservato
Modalità di trattamento (esempio)
Trattamento Misure di sicurezza Di dominio
pubblico
Ad uso interno Riservato
Accesso di
“terze parti”
Nessuna restrizione x
Autorizzato previa firma di
impegno alla riservatezza
x
Vietato, salvo autorizzazione
formale della classificazione del
x x
10
Sicurezza degli accessi
! Identificazione degli utenti
! Aministrazione degli account e dei privilegi
! Revisione periodica di account e privilegi
! Gestione delle password
! Robustezza
! Scadenza
! Procedure di login sicuro
Server localeCloud
Dati sensibili > legge sulla privacy > 3 mesi
11
Utilizzo sicuro della postazione di lavoro
! Limitazione nell’uso e nell’installazione dei
programmi
! Utilizzo coscienzioso della posta elettronica
(phishing, apertura allegati sospetti, ecc.)
! Utilizzo di antivirus
! Utilizzo corretto e sicuro della rete internet (siti
vietati, memorizzazione delle password nel
browser, ecc)
! Accesso non autorizzato alla postazione di lavoro
(blocco dello schermo, ecc.)
CloudServer locale
12
Utilizzo sicuro della postazione di lavoro
! Limitazione nell’uso e nell’installazione dei
programmi
! Utilizzo coscienzioso della posta elettronica
(phishing, apertura allegati sospetti, ecc.)
! Utilizzo di antivirus
! Utilizzo corretto e sicuro della rete internet (siti
vietati, memorizzazione delle password nel
browser, ecc)
! Accesso non autorizzato alla postazione di lavoro
(blocco dello schermo, ecc.)
CloudServer locale
13
Segnalazione e trattamento degli incidenti
di sicurezza
! Segnalazione dell’incidente al responsabile
della sicurezza
! Registrazione formale dell’incidente
! Trattamento dell’incidente (ripristino e
applicazione contromisure)
! Analisi delle cause e responsabilità
dell’incidente
! Eventuale revisione delle politiche d sicurezza.
14

Weitere ähnliche Inhalte

Andere mochten auch

Edward Kozinski's Resume (1)
Edward Kozinski's Resume (1)Edward Kozinski's Resume (1)
Edward Kozinski's Resume (1)
Edward Kozinski
 
news-chinadaily-00000-20140513-m-006-300
news-chinadaily-00000-20140513-m-006-300news-chinadaily-00000-20140513-m-006-300
news-chinadaily-00000-20140513-m-006-300
Yuchen Zhang
 
[Altibase] 11 replication part4 (conflict resolution)
[Altibase] 11 replication part4 (conflict resolution)[Altibase] 11 replication part4 (conflict resolution)
[Altibase] 11 replication part4 (conflict resolution)
altistory
 
International Volunteering Guide
International Volunteering GuideInternational Volunteering Guide
International Volunteering Guide
Paula Clackson
 
Comunicación y multimedia digital marielabakovich
Comunicación y multimedia digital marielabakovichComunicación y multimedia digital marielabakovich
Comunicación y multimedia digital marielabakovich
marie_lita
 

Andere mochten auch (17)

Claudio_Schmieg
Claudio_SchmiegClaudio_Schmieg
Claudio_Schmieg
 
Edward Kozinski's Resume (1)
Edward Kozinski's Resume (1)Edward Kozinski's Resume (1)
Edward Kozinski's Resume (1)
 
news-chinadaily-00000-20140513-m-006-300
news-chinadaily-00000-20140513-m-006-300news-chinadaily-00000-20140513-m-006-300
news-chinadaily-00000-20140513-m-006-300
 
[Altibase] 11 replication part4 (conflict resolution)
[Altibase] 11 replication part4 (conflict resolution)[Altibase] 11 replication part4 (conflict resolution)
[Altibase] 11 replication part4 (conflict resolution)
 
International Volunteering Guide
International Volunteering GuideInternational Volunteering Guide
International Volunteering Guide
 
Chamomile tea4
Chamomile tea4Chamomile tea4
Chamomile tea4
 
About us
About usAbout us
About us
 
Presentación1 circulos
Presentación1 circulosPresentación1 circulos
Presentación1 circulos
 
Interactive upload
Interactive uploadInteractive upload
Interactive upload
 
2-RAG-Guide-Oct
2-RAG-Guide-Oct2-RAG-Guide-Oct
2-RAG-Guide-Oct
 
DIABETES GESTACIONAL
DIABETES GESTACIONALDIABETES GESTACIONAL
DIABETES GESTACIONAL
 
Comunicación y multimedia digital marielabakovich
Comunicación y multimedia digital marielabakovichComunicación y multimedia digital marielabakovich
Comunicación y multimedia digital marielabakovich
 
Trip to Moscow
Trip to MoscowTrip to Moscow
Trip to Moscow
 
Resume[04 20-15]
Resume[04 20-15]Resume[04 20-15]
Resume[04 20-15]
 
Corrupt Netas
Corrupt Netas Corrupt Netas
Corrupt Netas
 
East zone medico legal services pvt
East zone medico legal services pvtEast zone medico legal services pvt
East zone medico legal services pvt
 
Icu by n
Icu by nIcu by n
Icu by n
 

Ähnlich wie Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto nel Cloud

Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 
Brochure-Piql-Preservation-Services-Italian
Brochure-Piql-Preservation-Services-ItalianBrochure-Piql-Preservation-Services-Italian
Brochure-Piql-Preservation-Services-Italian
Toni Mancuso
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
festival ICT 2016
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
Confimpresa
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
Confimpresa
 

Ähnlich wie Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto nel Cloud (20)

Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Brochure-Piql-Preservation-Services-Italian
Brochure-Piql-Preservation-Services-ItalianBrochure-Piql-Preservation-Services-Italian
Brochure-Piql-Preservation-Services-Italian
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 

Mehr von ciii_inginf

Mehr von ciii_inginf (6)

Presentazione del Comitato Italiano Ingegneria dell'informazione
Presentazione del Comitato Italiano Ingegneria dell'informazionePresentazione del Comitato Italiano Ingegneria dell'informazione
Presentazione del Comitato Italiano Ingegneria dell'informazione
 
Presentazione ciii 04.pptx
Presentazione ciii 04.pptxPresentazione ciii 04.pptx
Presentazione ciii 04.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
Modello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business ServicesModello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business Services
 

Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto nel Cloud

  • 1. Sicurezza delle informazioni Best practice per l’ambiente di lavoro remoto. All’epoca del Cloud. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 1 Il Cloud (1) Erogazione di risorse informatiche disponibili on demand attraverso Internet ! HaaS (Hardware as a Service): elaborazione remota dei dati e restituzione dei risultati ! DaaS (Data as Service) : dati accessibili come fossero residenti su un disco locale ! SaaS (Software as Service) : utilizzo di programmi installati su un server remoto ! PaaS (Platform as a Service) : piattaforma software costituita da servizi, programmi, librerie, ecc. ! IaaS (Infrastructure as a Service) : risorse hardware o virtuali in remoto 2
  • 2. Il Cloud (2) Gli attori dei processi Fornitore di servizi Cliente amministratore Cliente finale 3 Il Cloud (3) Rischi per la sicurezza delle informazioni ! Accesso a dati personali e sensibili ! Spionaggio industriale ! Compromissione dell’integrità dei dati Responsabili della sicurezza del cloud sono tutti gli attori dei processi Sicurezza: cloud VS server locale Accesso remoto Accesso fisico 4
  • 3. Standard ISO/IEC 27001(1) Standard con l’obiettivo di proteggere le informazioni dalle minacce, al fine di garantirne ! Integrità ! Riservatezza ! Disponibilità Stabilisce dei controlli (alcuni facoltativi) a cui l’organizzazione deve attenersi. Si può richiedere una Certificazione ISO 27001. La certificazione è VOLONTARIA. La conformità alla ISO 27001 non solleva dal rispetto della legge sulla Privacy. SLA del fornitore dei servizi Cloud 5 Standard ISO/IEC 27001(2) Temi trattati in questa sede ! Sicurezza fisica dell’ambiente di lavoro ! Classificazione e trattamento delle informazioni ! Sicurezza degli accessi ! Gestione delle postazioni di lavoro ! Segnalazione e trattamento degli incidenti di sicurezza 6
  • 4. Ruoli, responsabilità, procedure 1.  Stabilire ruoli ! Responsabile della sicurezza ! Amministratore di sistema ! Utente dei servizi 2.  Esplicitare le responsabilità per ogni ruolo 3.  Attribuire formalmente i ruoli alle persone 4.  Scrivere procedure operative 7 Responsabile della sicurezza è incaricato ! della definizione e della realizzazione della politica di sicurezza aziendale ! di informare la direzione generale sui rischi in materia di sicurezza informatica ! di raccogliere le segnalazioni e gestire gli incidenti di sicurezza 8
  • 5. Sicurezza fisica dell’ambiente di lavoro ! Controllo degli accessi fisici ! Regole comportamentali ! Protezione dei locali CloudServer locale 9 Classificazione e trattamento delle informazioni Classificazione (esempio) ! di dominio pubblico ! ad uso interno ! riservato Modalità di trattamento (esempio) Trattamento Misure di sicurezza Di dominio pubblico Ad uso interno Riservato Accesso di “terze parti” Nessuna restrizione x Autorizzato previa firma di impegno alla riservatezza x Vietato, salvo autorizzazione formale della classificazione del x x 10
  • 6. Sicurezza degli accessi ! Identificazione degli utenti ! Aministrazione degli account e dei privilegi ! Revisione periodica di account e privilegi ! Gestione delle password ! Robustezza ! Scadenza ! Procedure di login sicuro Server localeCloud Dati sensibili > legge sulla privacy > 3 mesi 11 Utilizzo sicuro della postazione di lavoro ! Limitazione nell’uso e nell’installazione dei programmi ! Utilizzo coscienzioso della posta elettronica (phishing, apertura allegati sospetti, ecc.) ! Utilizzo di antivirus ! Utilizzo corretto e sicuro della rete internet (siti vietati, memorizzazione delle password nel browser, ecc) ! Accesso non autorizzato alla postazione di lavoro (blocco dello schermo, ecc.) CloudServer locale 12
  • 7. Utilizzo sicuro della postazione di lavoro ! Limitazione nell’uso e nell’installazione dei programmi ! Utilizzo coscienzioso della posta elettronica (phishing, apertura allegati sospetti, ecc.) ! Utilizzo di antivirus ! Utilizzo corretto e sicuro della rete internet (siti vietati, memorizzazione delle password nel browser, ecc) ! Accesso non autorizzato alla postazione di lavoro (blocco dello schermo, ecc.) CloudServer locale 13 Segnalazione e trattamento degli incidenti di sicurezza ! Segnalazione dell’incidente al responsabile della sicurezza ! Registrazione formale dell’incidente ! Trattamento dell’incidente (ripristino e applicazione contromisure) ! Analisi delle cause e responsabilità dell’incidente ! Eventuale revisione delle politiche d sicurezza. 14