Uploaded by divos63627

TUV iso-27001-white-paper-vm-it

ISO 27001:
sicurezza delle
informazioni e percorso
di certificazione
White paper
Abstract
Un Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) è uno strumento indispensabile per
un’organizzazione che voglia proteggersi da attacchi informatici e violazioni dei dati. La norma ISO/IEC 27001
fornisce un quadro di riferimento per lo sviluppo e l’implementazione di un SGSI, efficace per ridurre i rischi
complessivi legati alla sicurezza delle informazioni, supportando le organizzazioni nella conformità alle norme e
ai requisiti di sicurezza applicabili, ed aiutandole a sviluppare la cultura della sicurezza.
TÜV SÜD
Introduzione
Indice
INTRODUZIONE
3
CHE COS’È LA ISO/IEC 27001
4
LA STRUTTURA DELLA ISO/IEC 27001:2013
5
IL PERCORSO DI CERTIFICAZIONE SECONDO LA ISO/IEC 27001
7
I VANTAGGI DELLA CERTIFICAZIONE ISO/IEC 27001
8
CONCLUSIONI 9
2
Orientarsi nella ISO/IEC 27001 | TÜV SÜD
I dati digitali, informazioni vitali
per le aziende di ogni settore
e dimensione, sono sempre
più frequentemente oggetto di
attacchi informatici e violazioni,
aumentando il rischio di frode
per imprese, istituzioni e semplici
consumatori, oltre a causare
ingenti danni economici in caso di
incidenti. Ancora più preoccupante
è il rischio per alcuni elementi
critici delle infrastrutture, come ad
esempio gli impianti di generazione
elettrica ed energetica, dove gli
attacchi informatici potrebbero
potenzialmente causare la paralisi
totale di comunità e grandi città.
Un efficace Sistema di Gestione
per la Sicurezza delle Informazioni
(SGSI) può supportare le imprese
di tutte le dimensioni a difendersi
dagli attacchi informatici e da
altre pericolose violazioni di dati.
Lo standard ISO/IEC 27001 fornisce
uno schema dettagliato per lo
sviluppo, l’implementazione e la
manutenzione di un sistema di
gestione per la sicurezza delle
informazioni, e la certificazione
ISO/IEC 27001 è un importante
passo che evidenzia gli sforzi di
un’organizzazione per proteggere
la propria infrastruttura IT e i dati
digitali in suo possesso.
TÜV SÜD | Orientarsi nella ISO/IEC 27001
Questo white paper illustra le
origini e la struttura della norma
ISO/IEC 27001, descrive il processo
di certificazione secondo questo
standard ed illustra i potenziali
benefici che derivano dalla sua
adozione.
Lo standard ISO/IEC 27001
può supportare le imprese
nel difendersi da attacchi
informatici e da altri tipi di
violazioni di dati.
3
La struttura e i requisiti della ISO/IEC 27001:2013
Cos’è la ISO IEC 27001?
L’ISO/IEC 27001 è uno standard
riconosciuto a livello internazionale
e pubblicato dalla International
Organization for Standardization
(ISO), che specifica i requisiti per
l’implementazione e il mantenimento
di un Sistema di Gestione per la
Sicurezza delle Informazioni (SGSI),
efficace contro i rischi legati alla
sicurezza delle informazioni.
Le organizzazioni che ottengono
la certificazione ISO/IEC 27001
rafforzano la loro capacità
di proteggersi dagli attacchi
informatici e di prevenire l’accesso
indesiderato a dati sensibili o
informazioni riservate.
Pubblicato la prima volta nel 2005,
lo standard ISO/IEC 27001 si basa
sulla BS 7799 Parte 2 ”Sistema
di Gestione della Sicurezza delle
Informazioni - Requisiti e guida
4
per l’uso”, rilasciata dal British
Standards Institute nel 1999. Nella
sua prima pubblicazione, la ISO/IEC
27001 si basava in gran parte sul
principio “Plan - Do - Check - Act”
(PDCA), poi ampiamente utilizzato da
altre norme sui sistemi di gestione.
La revisione della norma del 2013 ha
adottato lo schema attuale, presente
nell’Annex SL delle Direttive ISO/
IEC. L’Annex SL impone l’uso di
una struttura e di una terminologia
comune per tutti i gli standard
di Sistema di Gestione, sia per i
nuovi che per quelli attualmente
in revisione, e mantiene il “Plan Do - Check - Act”, ma solo come
principio fondamentale.
dei servizi IT in outsourcing, dal
momento che molte organizzazioni
si avvalgono di collaborazioni con
aziende esterne per il supporto IT,
anziché gestirli internamente.
Il campo di applicazione della
norma ISO/IEC 27001 è destinato a
coprire tutti i tipi di informazione
in ogni loro forma: dati digitali,
documenti, disegni, fotografie,
comunicazione elettroniche e
registrazioni.
La ISO/IEC 27001: 2013 sottolinea
l’importanza di misurare e valutare
l’efficacia di un SGSI, e comprende
una sezione dedicata alla gestione
Orientarsi nella ISO/IEC 27001 | TÜV SÜD
Dopo aver adottato la struttura e la terminologia definite nell’Annex SL delle Direttive ISO/IEC, la ISO/IEC 27001:2013
risulta sostanzialmente differente dall’edizione originale dello standard del 2005. Inoltre, esso è stato semplificato
per eliminare gli elementi ridondanti e fornire maggiore flessibilità nell’applicazione dei requisiti.
A seguire, un breve sommario dei requisiti della ISO/IEC 27001:2013
NUMERO REQUISITO
DESCRIZIONE REQUISITO
Requisito 0: Introduzione
Lo standard segue un approccio per processi per l’implementazione di un SGSI. L’edizione 2013 ha eliminato
i riferimenti specifici al modello “plan - do - check - act”
Requisito 1: Scopo e
campo di applicazione
Lo standard specifica i requisiti generali per un SGSI che può essere implementato nelle organizzazioni di
ogni tipo e dimensione
Requisito 2: Riferimenti
normativi
La norma ISO/IEC 27000 “Tecniche di sicurezza - sistemi di gestione della sicurezza informatica panoramica e terminologia” è l’unico riferimento normativo per la ISO/IEC 27001
Requisito 3: Termini e
definizioni
Lo standard fa riferimento alla ISO/IEC 27000 per tutti i termini e le definizioni.
Requisito 4: Contesto
dell’organizzazione
Lo standard prevede che un’organizzazione valuti e tenga conto di tutti i fattori interni ed esterni che
possono condizionare l’implementazione del SGSI. Tali fattori potrebbero comprendere politiche formali,
obblighi contrattuali e legali, requisiti normativi, condizioni ambientali nonché la cultura dell’organizzazione
stessa.
Requisito 5: Leadership
Questo requisito dello standard richiede che la dirigenza di un’organizzazione stabilisca una politica della
sicurezza delle informazioni e una leadership complessiva con responsabilità e autorità per attuare tale
politica e che promuova attivamente nell’organizzazione il valore e l’importanza della sicurezza delle
informazioni.
Requisito 6:
Pianificazione
Il requisito relativo alla pianificazione prevede la valutazione dei rischi specifici di un’azienda in
materia di sicurezza delle informazioni e lo sviluppo di un piano d’azione per affrontarli. Questo
requisito si riferisce all’Allegato A sui possibili meccanismi di controllo del rischio da considerare,
ma l’organizzazione è la prima responsabile nella determinazione dei controlli specifici necessari per
affrontare i rischi identificati.
Requisito 7: Supporto
La norma richiede che un’organizzazione fornisca le risorse necessarie per stabilire, attuare, mantenere
e migliorare continuamente i propri SGSI. Prevede inoltre lo sviluppo e il controllo delle informazioni
documentate sul SGSI.
Requisito 8: Attività
operative
Questo requisito prevede l’esecuzione delle politiche, delle pratiche e dei processi che sono coperti
dalle clausole precedenti, l’obbligo di mantenere opportune registrazioni che documentano i risultati e
lo svolgimento di valutazioni della performance a intervalli pianificati.
Requisito 9: Valutazione
delle prestazioni
Secondo questo requisito, un’organizzazione deve monitorare, misurare, analizzare e valutare il suo
SGSI a intervalli pianificati per valutarne l’adeguatezza e l’efficacia.
Requisito 10:
Miglioramento
Quest’ultimo requisito presenta il concetto di miglioramento continuo e l’importanza di individuare non
conformità e di adottare misure correttive per migliorare l’efficacia del SGSI.
TÜV SÜD | Orientarsi nella ISO/IEC 27001
5
Oltre a questi dieci requisiti, la ISO/IEC 27001:2013 comprende anche l’Allegato A, dal titolo “Obiettivi di controllo e
controlli di riferimento”, che identifica 114 specifici controlli, presi direttamente dalla linea guida ISO/IEC 27002:2013
sulla Gestione della Sicurezza delle Informazioni, categorizzati sotto uno dei 14 differenti “Obiettivi di controllo” come
segue:
NUMERO ALLEGATO
DESCRIZIONE ALLEGATO
A.5: Politiche per la sicurezza delle
informazioni (2 controlli)
Tratta di come le politiche di sicurezza delle informazioni sono scritte, riesaminate e
revisionate
A.6: Organizzazione della sicurezza delle
informazioni (7 controlli)
Dettaglia come vengono assegnati i ruoli e le responsabilità; include anche controlli per i
dispositivi mobili e il telelavoro.
A.7: Sicurezza delle risorse umane
(6 controlli)
Riguarda i controlli prima, durante e dopo il rapporto di lavoro
A.8: Gestione degli asset (10 controlli)
Comprende beni durevoli e non, compresa la classificazione di informazioni e la gestione
dei media
A.9: Controllo degli accessi (14 controlli)
Copre tutti gli aspetti riguardanti l’accesso, come i requisiti di controllo degli accessi,
la gestione degli accessi degli utenti e del sistema e l’accesso e il controllo delle
applicazioni.
A.10: Crittografia (2 controlli)
Riguarda la crittografia e il controllo della gestione delle chiavi d’accesso
A.11: Sicurezza fisica e ambientale
(15 controlli)
Dettaglia i controlli applicabili ad aree di sicurezza e alle attrezzature
A.12: Sicurezza delle attività operative
(14 controlli)
Include i controlli effettuati sulle operazioni di sicurezza IT, come il controllo del
software operativo, la protezione da malware, il backup, la registrazione e il
monitoraggio, la gestione tecnica delle vulnerabilità e le considerazioni dell’audit
Il percorso di certificazione secondo la ISO/IEC 27001
L’implementazione di un SGSI secondo i requisiti della norma ISO/IEC 27001 e l’ottenimento della relativa
certificazione prevedono una serie di interventi specifici. Naturalmente i passi necessari per l’attuazione di un
SGSI non sono uguali per tutte le aziende, essendo diverse le problematiche e il grado di preparazione, tuttavia,
le operazioni indicate di seguito si applicano alla maggior parte delle organizzazioni, indipendentemente dal loro
settore o livello di preparazione:
OTTENERE L’IMPEGNO DEL MANAGEMENT AZIENDALE
Per il successo dell’implementazione di qualunque Sistema di Gestione, compreso un SGSI, è necessario l’impegno del management aziendale
ai suoi livelli più alti. Senza questo, le altre priorità di business renderanno inevitabilmente vani tutti gli sforzi di implementazione del sistema.
DEFINIRE UNA POLITICA PER LA SICUREZZA DELLE INFORMAZIONI
L’organizzazione identifica e definisce la sua politica per la sicurezza delle informazioni basata sugli obiettivi specifici che desidera raggiungere,
policy che farà da schema per futuri sviluppi, indicando la direzione da seguire e ponendo i principi base sulla sicurezza delle informazioni.
DEFINIRE L’AMBITO DEL SGSI
Attuando una politica per la sicurezza delle informazioni, l’organizzazione identifica quegli aspetti specifici del sistema di gestione della sicurezza
delle informazioni che possono effettivamente rientrare nell’ambito del suo SGSI.
COMPLETARE UN RISK ASSESSMENT DELLE ATTUALI PRATICHE DI SICUREZZA DELLE INFORMAZIONI
Applicando le metodologie più appropriate, l’organizzazione effettua una valutazione approfondita dei rischi per identificare quelli attualmente
presi in considerazione e quelli che ancora necessitano di attenzione.
A.13: Sicurezza delle comunicazioni
(7 controlli)
Comprende i controlli relativi alla sicurezza della rete, la segregazione, i servizi di rete, il
trasferimento di informazioni e di messaggi
A.14: acquisizione, sviluppo e
manutenzione dei sistemi (13 controlli)
È dedicata ai controlli per i requisiti di sicurezza dei sistemi informativi e della sicurezza
nei processi di sviluppo e supporto
A.15: Relazioni con i fornitori
(5 controlli)
Tratta i controlli per monitorare i fornitori lungo tutta la catena di approvvigionamento
L’azienda implementa, valuta e mette in pratica le azioni identificate per ridurre i rischi individuati nel risk assessment. I risultati di queste misure
e pratiche vengono poi monitorati e modificati secondo le necessità per migliorarne l’efficacia.
A.16: Gestione degli incidenti relativi
alla sicurezza delle Informazioni
(7 controlli)
Include i controlli per la segnalazione di eventi riguardanti la sicurezza e di eventuali
criticità, le procedure per intervenire e la raccolta di prove
CONDURRE UN PRE-AUDIT (OPZIONALE)
A.17: Aspetti relativi alla sicurezza
delle informazioni nella gestione della
continuità operativa (4 controlli)
Dettaglia i controlli necessari per la pianificazione di una business continuity sicura,
comprese le procedure, le pratiche di verifica e la ridondanza del sistema
A.18: Conformità (8 controlli)
Si applica ai controlli necessari per identificare le leggi e i regolamenti vigenti di
sicurezza e per condurre revisioni sulla sicurezza delle informazioni
IDENTIFICARE E IMPLEMENTARE MISURE PER IL CONTROLLO DEL RISCHIO
Una volta implementato un SGSI testato e approvato, l’organizzazione può effettuare un pre-audit per identificare potenziali problematiche
che potrebbero avere un impatto negativo sull’esito dell’audit di certificazione. Ogni non-conformità rispetto ai requisiti della ISO/IEC 27001 è
segnalata ai fini della fattibilità dell’audit di certificazione.
CONDURRE UN AUDIT DI CERTIFICAZIONE PER LA SGSI
In ultimo, viene richiesto a un ente di certificazione indipendente di effettuare un audit formale del SGSI aziendale per la conformità alla ISO/IEC
27001; in caso di esito positivo dell’audit, viene emessa la certificazione.
I controlli di cui all’Allegato A sono individuati come possibili meccanismi di controllo del rischio per soddisfare i
requisiti indicati nel capitolo 6 della norma. Tuttavia, l’organizzazione è tenuta a fare una individuazione completa e
indipendente dei meccanismi di controllo specifici per fronteggiare i rischi che deve affrontare.
EFFETTUARE AUDIT DI SORVEGLIANZA
Le aziende che ottengono la certificazione ISO/IEC 27001 sono soggette a audit di sorveglianza annuali per verificare il mantenimento della
compliance ai requisiti dello standard. Ogni tre anni è necessario effettuare nuovamente l’audit di certificazione.
6
Orientarsi nella ISO/IEC 27001 | TÜV SÜD
TÜV SÜD | Orientarsi nella ISO/IEC 27001
7
I vantaggi della Certificazione ISO/IEC 27001
Conclusioni
Le organizzazioni che certificano il loro Sistema di Gestione per la Sicurezza delle Informazioni secondo i requisiti della
norma ISO/IEC 27001 ottengono una serie di importanti vantaggi, quali:
Tra le organizzazioni di ogni
dimensione e settore va aumentando
l’incidenza di attacchi informatici e
di violazioni della sicurezza dei dati,
compresi quelli personali o sensibili,
causando significativi danni
finanziari e reputazionali.
Nel caso di violazioni della sicurezza
dei dati relativamente a elementi di
infrastrutture critiche, può essere
compromessa la sicurezza di milioni
di persone e il benessere delle
comunità, di qualunque dimensione
siano. Un Sistema di Gestione per la
Sicurezza delle Informazioni ha un
ruolo fondamentale nel controllo e
Conformità legislativa e normativa
Un sistema di gestione certificato ISO/IEC 27001 può aiutare un’organizzazione a soddisfare
i requisiti legali e normativi applicabili in molte giurisdizioni, oltre a quelli contrattuali per
lavorare con altre società.
Approccio sistematico
La ISO/IEC 27001 fornisce un approccio sistematico e formale alla sicurezza dei dati,
aumentando il livello di protezione delle informazioni private e riservate.
Riduzione dei rischi
Una maggiore sicurezza dei dati riduce anche i rischi complessivi per l’azienda e contribuisce
a ridurre l’entità dei danni in caso di violazioni.
nella riduzione dei rischi associati
agli attacchi informatici sui dati
digitali; la norma ISO/IEC 27001
fornisce infatti un modello per la
realizzazione e la manutenzione di un
SGSI efficace, e le organizzazioni
che conseguono la certificazione
secondo questo standard possono
ridurre significativamente i rischi e
le conseguenze associate alla
violazione dei dati.
Infine, la ISO/IEC 27001 è
compatibile con altri standard di
Sistemi di Gestione, facilitando il
processo di verifica per quelle
organizzazioni certificate rispetto a
diversi standard.
TÜV SÜD è un leader globale nelle
certificazioni di Sistema di Gestione
secondo le norme ISO/IEC 27001,
ISO 9001, ISO 14001 e secondo altri
standard. Con oltre 54.000
certificazioni di Sistemi di Gestione
emesse ad oggi, l’ente ha
l’esperienza necessaria nelle attività
di verifica e certificazione di
organizzazioni di ogni tipo e settore.
Possiamo anche supportare le
organizzazioni nella transizione alla
ISO/IEC 27001, fornendo un percorso
agevole verso la ricertificazione.
Riduzione dei costi
Riducendo il rischio di violazioni della sicurezza delle informazioni, la certificazione ISO/IEC
può effettivamente ridurre i costi ad essa associati e i danni derivanti dalla violazioni dei dati.
Vantaggio di mercato
Le organizzazioni che hanno conseguito la certificazione ISO/IEC 27001 mettono in evidenza
il loro impegno per la sicurezza delle informazioni sensibili, ottenendo così un importante
vantaggio sul mercato rispetto ai concorrenti non certificati.
8
Orientarsi nella ISO/IEC 27001 | TÜV SÜD
TÜV SÜD | Orientarsi nella ISO/IEC 27001
9
COPYRIGHT NOTICE
The information contained in this document represents the current view of TÜV SÜD on the issues discussed as of the date of publication. Because TÜV SÜD must respond to changing
market conditions, it should not be interpreted to be a commitment on the part of TÜV SÜD, and TÜV SÜD cannot guarantee the accuracy of any information presented after the date of
publication.
This White Paper is for informational purposes only. TÜV SÜD makes no warranties, express, implied or statutory, as to the information in this document. Complying with all applicable
copyright laws is the responsibility of the user. Without limiting the rights under copyright, no part of this document may be reproduced, stored in or introduced into a retrieval system, or
transmitted in any form or by any means (electronic, mechanical, photocopying, recording, or otherwise), or for any purpose, without the express written permission of TÜV SÜD.
TÜV SÜD may have patents, patent applications, trademarks, copyrights, or other intellectual property rights covering subject matter in this document. Except as expressly provided
in any written license agreement from TÜV SÜD, the furnishing of this document does not give you any license to these patents, trademarks, copyrights, or other intellectual property.
ANY REPRODUCTION, ADAPTATION OR TRANSLATION OF THIS DOCUMENT WITHOUT PRIOR WRITTEN PERMISSION IS PROHIBITED, EXCEPT AS ALLOWED UNDER THE COPYRIGHT
LAWS. © TÜV SÜD Group – 2014 – All rights reserved - TÜV SÜD is a registered trademark of TÜV SÜD Group.
Le informazioni contenute in questo documento rappresentano la posizione di TÜV SÜD sui temi trattati alla data di pubblicazione del documento. Poichè TÜV SÜD deve rispondere
alle mutevoli condizioni del mercato, quanto espresso non deve essere interpretato come un impegno da parte di TÜV SÜD, che non può garantire l’accuratezza delle informazioni
successivamente alla data di pubblicazione del documento, che ha scopi esclusivamente informativi. TÜV SÜD non fornisce alcuna garanzia, espressa, implicita o di legge, per quanto
riguarda le informazioni contenute in questo documento. Il rispetto di tutte le leggi applicabili sul copyright è responsabilità dell’utente. Fermo restando tutti i diritti coperti da copyright,
nessuna parte di questo documento può essere riprodotta, memorizzata o inserita in un sistema di recupero, o trasmessa in qualsiasi forma e con qualsiasi mezzo (elettronico, meccanico,
tramite fotocopiatura o registrazione o altro), o per qualsiasi scopo, senza l’autorizzazione scritta di TÜV SÜD.
TÜV SÜD può possedere o aver richiesto brevetti marchi, copyright o altri diritti di proprietà intellettuale relativi all’oggetto del presente documento. Salvo quanto espressamente
previsto in un contratto scritto di licenza da parte di TÜV SÜD, questo documento non dà alcuna licenza su notifiche, marchi, copyright o altra proprietà intellettuale. OGNI
RIPRODUZIONE, ADATTAMENTO O TRADUZIONE DI QUESTO DOCUMENTO SENZA PREVIA AUTORIZZAZIONE SCRITTA DA PARTE DI TÜV SÜD SONO VIETATI, tranne per quanto
consentito dalle leggi sul copyright. © TÜV SÜD Group - 2014 - Tutti i diritti riservati - TÜV SÜD è un marchio registrato di TÜV SÜD Group.
DISCLAIMER
All reasonable measures have been taken to ensure the quality, reliability, and accuracy of the information in the content. However, TÜV SÜD is not responsible for the third-party content
contained in this newsletter. TÜV SÜD makes no warranties or representations, expressed or implied, as to the accuracy or completeness of information contained in this newsletter.
This newsletter is intended to provide general information on a particular subject or subjects and is not an exhaustive treatment of such subject(s). Accordingly, the information in this
newsletter is not intended to constitute consulting or professional advice or services. If you are seeking advice on any matters relating to information in this newsletter, you should
– where appropriate – contact us directly with your specific query or seek advice from qualified professional people. The information contained in this newsletter may not be copied,
quoted, or referred to in any other publication or materials without the prior written consent of TÜV SÜD. All rights reserved © 2014 TÜV SÜD.
Sono state adottate tutte le misure possibili per garantire la qualità, l’affidabilità e l’accuratezza delle informazioni contenute. Tuttavia TÜV SÜD non è responsabile per i contenuti
di terzi citati in questo documento. TÜV SÜD non fornisce garanzie o dichiarazione espressa o implicita, circa l’accuratezza e la completezza delle informazioni contenute in questo
documento. Esso è destinato a fornire informazioni di carattere generale su un particolare argomento, o argomenti, e non è una trattazione esaustiva di tale argomento/i. Di conseguenza,
le informazioni in esso contenute non sono destinate a costituire oggetto di consulenza o di pareri o servizi professionali. Se siete interessati alle questioni oggetto di questo documento
dovete contattarci direttamente con una richiesta specifica o chiedere consiglio a qualificati professionisti. Le informazioni contenute in questo documento non possono essere copiate,
citata/e, in qualsiasi altra pubblicazione o materiale senza il preventivo consenso scritto di TÜV SÜD. Tutti i diritti riservati © 2014 TÜV SÜD.
10
Orientarsi nella ISO/IEC 27001 | TÜV SÜD
Orientarsi nella ISO/IEC 27001
www.tuv.it/sistemidigestione
tuv.ms@tuv.it
TÜV Italia srl
Via Carducci 125, pal. 23
20099 Sesto San Giovanni, Milano, Italia
+39 02 24130.1
www.tuv.it
2014 © TÜV SÜD AG | V-M/MS/27.0/it/SG
Scegli la certezza. Aggiungi valore.
TÜV SÜD è un fornitore premium di servizi in ambito sostenibilità, qualità, sicurezza, oltre che in attività di prova,
ispezioni, audit, certificazione e formazione. Presente con oltre 800 sedi nel mondo, possiede accreditamenti in Europa,
Nord e Sud America, Medio Oriente e Asia. Offre servizi che rappresentano un concreto valore aggiunto per le imprese,
i consumatori e l’ambiente.