Uploaded by Leandro Gelasi

homework attuazione sicurezza aziendale Leandro Gelasi

advertisement
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
MASTER IN GOVERNANCE ED AUDIT DEI SISTEMI
INFORMATIVI A.A. 2017/2018
HOMEWORK CORSO “ATTUAZIONE DELLA
SICUREZZA AZIENDALE”
AREA DI GOVERNANCE PRESCELTA: GOVERNO DELLE INFRASTRUTTURE DI
HOSTING E REMOTE CONNECTIONS DEI SISTEMI LEGACY E DEL NUOVO ERP
Introduzione
Nell’ambito del case study relativo alle iniziative “IPSAS” e “UMOJA” ci si focalizzerà sull’audit
relativo a governance e security delle infrastrutture di hosting e di remote connection coinvolte.
Si procederà seguendo la metodologia Octave Allegro nell’identificazione, analisi e mitigazione dei
rischi. I controlli dell’audit saranno basati sullo standard ISO 27001.
Definizione dell’audit scope
Lo scope dell’audit è centrato sulle infrastrutture fisiche e logiche che garantiscono i servizi di
hosting e remote connections dei sistemi legacy e del nuovo ERP.
In particolare saranno oggetto di audit:
1. i 3 datacenter che ospitano le applicazioni legacy (DC1, DC2, DC3) ed il datacenter che
ospiterà il nuovo ERP (DC4), in termini di
a. sicurezza fisica e controllo degli accessi;
b. sicurezza HR;
c. affidabilità impiantistica (climatizzazione, fornitura elettricità);
d. problematiche di natura logistica;
2. le procedure di disaster recovery/business continuity (BC/DR) fra il nuovo datacenter
DC4 e il datacenter DC3, identificato come polo di BC/DR per il nuovo ERP ed in
particolare:
a. esistenza di procedure di BC/DR documentate e definite;
b. esistenza piano di test periodico delle procedure;
c. verifica su ruoli e responsabilità in ambito BC/DR;
d. efficacia ed efficienza degli strumenti per la sincronizzazione
3. la connettività Internet ed Intranet dei datacenter, con particolare focus su
a. accessi remoti ai sistemi (disponibilità, sicurezza, affidabilità, prestazioni);
b. procedure di autorizzazione e profilazione degli utenti;
c. livelli di servizio della connettività in relazione ai nuovi carichi previsti;
d. stato degli apparati di connettività, dei firewall ed in generale delle infrastrutture di
connessione;
e. contratti di manutenzione hardware/software degli apparati;
f. contratti con i fornitori di connettività.
Pag. 1
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
Analisi delle vulnerabilità, delle minacce e dei rischi
Stabiliamo preliminarmente una metrica qualitativa per i rischi, definendo la matrice dei rischi, che
combina probabilità del rischio ed impatto dell’evento in un “grado del rischio”:
PROBABILITA’
ALTA
MEDIA
BASSA
ALTO
ALTO
ALTO
MEDIO
IMPATTO
MEDIO
ALTO
MEDIO
BASSO
BASSO
BASSO
BASSO
BASSO
Basandosi sulle serie storiche a disposizione, nella matrice si intende per






probabilità ALTA: stima di oltre 10 eventi/anno;
probabilità MEDIA: stima di 1< eventi/anno <= 10;
probabilità BASSA: stima di meno di un evento/anno;
impatto ALTO: danno monetizzato in oltre 100.000 $;
impatto MEDIO: danno monetizzato compreso fra 10.000 e 100.000 $;
impatto BASSO: danno monetizzato fino a 10.000 $.
Si ipotizza che il committente ritenga i rischi di grado “alto” da eliminare, quelli di grado “medio”
da attenuare e quelli di grado “basso” accettabili.
Nelle tabelle che seguono vengono elencate le principali minacce identificate per le tre macroaree in
cui è suddiviso lo scope dell’audit, le vulnerabilità relative alle minacce, le conseguenze in caso di
sfruttamento delle vulnerabilità, l’impatto, la probabilità ed il grado di rischio calcolato in base alla
matrice dei rischi.
Pag. 2
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
1. Datacenter
ID
rischio
Minaccia
1.1
Fornitura elettrica
inaffidabile
1.2
Malfunzionamento
del condizionamento
ambientale
1.3
Inaffidabilità
personale di
manutenzione
1.4
Accessi fisici al
datacenter non
controllati
Vulnerabilità
Rete elettrica
instabile;
mancanza di
doppio fornitore di
energia elettrica
Temperatura del
DC non stabile;
impianto di
condizionamento
obsoleto
Alto tasso di
turnover;
bassa qualità del
personale
Mancanza controlli
d’ingresso;
livelli di accesso
differenziato non
presenti
Conseguenze
Interruzione del
servizio;
Perdita di dati
ALTO
MEDIA
Grado
di
rischio
ALTO
Interruzione del
servizio; danni
alle
apparecchiature
ALTO
MEDIA
ALTO
Danni da errata
manutenzione
MEDIO
BASSA
BASSO
Interruzione del
servizio e/o
perdita di dati
ALTO
BASSO
MEDIO
Pag. 3
Impatto
Probabilità
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
2. Procedure di BC/DR
ID rischio
Minaccia
Vulnerabilità
Conseguenze
Procedure
BC/DR non
allineate allo
stato attuale dei
sistemi; processi
di change
management
che trascurano
BC/DR
Procedure
archiviate
scorrettamente;
versioni delle
procedure non
coerenti
Impossibilità
totale o parziale
di attivazione
DR; perdita
dati;
interruzione del
servizio
ALTO
ALTA
Grado di
rischio
ALTA
Impossibilità
totale o parziale
di attivazione
DR; perdita
dati;
interruzione del
servizio;
fallimento su
RTO/RPO
Impossibilità
totale o parziale
di attivazione
DR; perdita
dati;
interruzione del
servizio;
fallimento su
RTO/RPO
Caos
organizzativo in
caso di
attivazione del
DR; fallimento
su RTO/RPO;
impossibilità
totale o parziale
di attivazione
del DR
ALTO
MEDIA
ALTO
ALTO
MEDIA
ALTO
ALTO
BASSA
MEDIO
2.1
Procedure di
BC/DR non
affidabili
2.2
Procedure di
BC/DR non
documentate
2.3
Procedure di
BC/DR non
testate
Testing non
adeguato;
testing non
eseguito con
frequenza
sufficiente
2.4
Problemi
organizzativi
BC/DR
Ruoli non chiari
in caso di
disastro; team di
DR non
chiaramente
definito
Pag. 4
Impatto
Probabilità
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
3. Connettività e accesso remoto
ID
rischio
3.1
Minaccia
Vulnerabilità
Accessi
remoti non
autorizzati
Errori di
profilazione
utenti; furto di
credenziali
3.2
Indisponibilità
accesso da
remoto
Malfunzionamento
apparati VPN;
malfunzionamento
network
geografico
3.3
Banda
passante non
sufficiente
3.4
Guasti
hardware
apparati di
rete
Contratti e livelli
di servizio
fornitore di
connettività non
adeguati ai nuovi
carichi;
Hardware
inaffidabile;
hardware fuori
manutenzione;
mancanza
ridondanze hw
3.5
Firewall mal
configurati
Errata definizione
delle regole;
mancata
manutenzione
regole
Conseguenze
Perdita di dati;
interruzione del
servizio; perdita
d’immagine per
accessi abusivi
Impossibilità
manutenzione
servizi;
impossibilità
ripristino urgente
dei servizi
Indisponibilità
servizi per
parte/tutti gli
utenti; perdita
d’immagine
ALTO
BASSA
Grado di
rischio
MEDIO
ALTO
MEDIA
ALTO
MEDIO
BASSA
BASSO
Indisponibilità
servizi per
parte/tutti gli
utenti;
impossibilità di
accesso per
manutenzione
Perdita di dati;
interruzione del
servizio; perdita
d’immagine per
accessi abusivi;
malfunzionamenti
totali/parziali
servizi
ALTO
BASSA
MEDIO
MEDIO
MEDIO
MEDIO
Pag. 5
Impatto
Probabilità
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
Controlli per la mitigazione dei rischi
Quelli che seguono sono i controlli previsti dalla ISO 27001 per la mitigazione dei rischi definiti
nell’analisi precedente (identificati dal campo ID rischio), lo stato (ipotizzato) dei controlli attuali, il
rischio residuo e le attività connesse all’accettazione/eliminazione/mitigazione del rischio (dove
applicabile).
1. Datacenter
ID
rischio
1.1
Controlli ISO 27001
1.2
A.11.2.2 Supporting utilities
1.3
A.7.1.1 Screening
1.4
A.11.1.1 Physical security perimeter
A.11.1.2 Physical entry controls
A.11.2.2 Supporting utilities
Controlli in
essere
Tutti i datacenter
dispongono di
due forniture
elettriche
indipendenti
DC2 e DC4
hanno impianti
di
climatizzazione
fortemente
ridondati. DC1 e
DC3 hanno
impianti di
condizionamento
obsoleti
I controlli sul
personale
addetto alla
manutenzione
sono
eccessivamente
laschi, in
particolare in
termini di
background. Il
personale di
manutenzione
causa raramente
danni nei DC
Le policy di
sicurezza fisica
su DC1, DC3 e
DC4 sono in
essere e
correttamente
rispettate. Le
policy di DC2
non sono
correttamente
documentate,
anche se i
controlli di
accesso fisico
sono presenti
Pag. 6
Rischio residuo
Nessuno
Accettazione del
rischio
N/A
DC1 e DC3 hanno
climatizzazione
inadeguata.
La climatizzazione
di DC3 (destinata ad
essere polo di
BC/DR) va adeguata
prima dell’avvio
delle operazioni. Si
può ipotizzare di
accettare il rischio
per DC1.
Limitato
Opportuno rivedere
politiche di
assunzione o
validazione
personale esterno di
manutenzione. Non
bloccante rispetto
all’introduzione dei
nuovi sistemi.
Limitato
Le policy di accesso
fisico a DC2 sono in
corso di revisione, a
seguito
dell’inserimento di
un nuovo
responsabile security
di sito.
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
2. Procedure di BC/DR
ID
rischio
2.1
Controlli ISO 27001
2.2
A.17.1.2 Implementing information
security continuity
A.12.1.1 Documented operating
procedures
2.3
A.17.1.3 Verify, review and
evaluate information
security continuity
2.4
A.17.1.1 Planning information
security continuity
A.16.1.1 Responsibilities and
procedures
A.17.1.1 Planning information
security continuity
A.12.1.2 Change management
Controlli in
essere
Le policy di
BC/DR sono
in essere, ma
il processo di
change
management
non ne tiene
conto in modo
formalizzato.
Le policy di
BC/DR sono
correttamente
documentate
ed accessibili
tramite un
sistema
documentale
indipendente.
Copie
cartacee sono
in mano a tutti
i responsabili
Le procedure
di BC/DR
vengono
testate una
volta l’anno
sull’80% dei
sistemi coperti
Su DC1, DC2,
DC3 ruoli e
responsabilità
in caso di DR
sono
formalmente
definiti ed
assegnati. Su
DC4
l’assegnazione
dei ruoli è
solo
informale.
Pag. 7
Rischio residuo
Rischio elevato che
le procedure
operative di BC/DR
non funzionino se
non parzialmente.
Situazione in
peggioramento a
fronte di ogni change
ad impatto elevato
sulle infrastrutture
Assente
È indispensabile
aumentare la
copertura dei test al
100% e testare le
procedure 2 volte
all’anno, anche in
relazione al rischio
2.1
Nel sito DC4 almeno
un responsabile delle
procedure di BC/DR
non sapeva di
esserlo. Grave
rischio in caso di
incidente
Accettazione del
rischio
Indispensabile
revisione processo di
change management
perché tenga conto
di BC/DR
N/A
Pre avvio nuovo
sistema si aumenterà
frequenza e
copertura dei test.
È indispensabile
provvedere ad
assegnare
formalmente ruoli e
responsabilità per il
sito DC4 prima
dell’avvio dei nuovi
sistemi.
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
3. Connettività
ID
rischio
3.1
Controlli ISO 27001
3.2
A.11.2.4 Equipment maintenance
3.3
A.13.1.2 Security of network services
A.12.1.3 Capacity management
3.4
A.11.2.4 Equipment maintenance
3.5
A.13.1.1 Network controls
A.13.1.2 Security of network services
A.9.2.3 Management of privileged
access rights
A.9.2.5 Review of user access rights
Controlli in
essere
Policy per la
concessione di
accessi
amministrativi
dall’esterno in
essere. Il
processo di
revisione
periodica degli
accessi non è
però
correttamente
formalizzato
Gli apparati per
VPN sono
ridondati e
sotto garanzia
con SLA
d’intervento in
4 ore; la
connettività
geografica ha
uno SLA di
disponibilità
del 99.99%
Gli SLA sulla
banda passante
contrattualizzati
con i fornitori
sono adeguati
anche a fronte
dei nuovi
carichi. SLA
non definiti per
latenza e
Quality of
Experience
(QoE)
Su DC1, DC3 e
DC4 non si
riscontrano
problemi in
termini di
affidabilità
“storica”. Su
DC2 una serie
di apparati
mostra
difettosità oltre
la media con
incidenti
ripetuti
La gestione
delle regole di
Pag. 8
Rischio residuo
È ipotizzabile che
alcuni utenti possano
mantenere l’accesso
amministrativo ai
sistemi anche se
hanno lasciato
l’incarico
precedentemente
ricoperto.
Accettazione del
rischio
La policy di
rimozione dei
privilegi va
formalizzata e
comunicata a tutti i
settori che si
occupano di access
management.
Si ritiene che il
rischio residuo sia
marginale.
N/A
La QoE potrebbe
essere insufficiente
pur in presenza di
banda passante
adeguata
Revisione contratti
con fornitori di
connettività in ottica
introduzione SLA su
QoE e latenza.
L’affidabilità a
livello di network di
DC2 è troppo bassa.
Gli apparati di DC2
coinvolti nella serie
di guasti verranno
integralmente
sostituiti nei
prossimi 3 mesi.
A seguito
dell’allestimento di
Validazione
procedure di change
Homework corso “Attuazione della sicurezza aziendale” – Leandro Gelasi
ID
rischio
Controlli ISO 27001
A.12.1.2 Change management
Controlli in
essere
firewalling su
tutti i siti è
correttamente
gestite tramite
processi di
change
managemente
strutturati
Rischio residuo
DC4 le procedure di
change management
per il firewalling
andranno
nuovamente validate
Accettazione del
rischio
management post
avvio attività di
DC4.
Piano di implementazione dei controlli
La disponibilità di datacenter affidabili, ridondati e dotati di adeguata connettività, anche in termini
di accesso dall’esterno è una delle criticità maggiori nell’ambito delle due iniziative.
È quindi essenziale che i controlli vengano eseguiti prima possibile nell’ambito delle fasi
progettuali, in modo da poter prendere eventuali contromisure nel caso si rilevassero scoperture non
accettabili per la policy definita.
Andranno eseguiti per primi i controlli relativi ai rischi con livello di rischio “ALTO” (che vanno,
secondo policy, eliminati alla radice), per poi passare ai controlli sui rischi di livello “MEDIO” (che
prevedono mitigazione. Solo nel caso si disponga di risorse temporali/economiche residuali si
passerà ai controlli relativi ai rischi di livello “BASSO” e alla relativa mitigazione.
Proposte per il miglioramento continuo
Si ipotizza che l’ONU abbia già in essere un Information Security Management System strutturato
ed efficace. Il cambiamento tecnico/organizzativo di cui al case study è però ad altissimo impatto su
tantissime strutture e non è pensabile analizzare preventivamente ogni possibile scenario.
Ne consegue che l’ISMS possa rivelarsi non del tutto confacente alle nuove esigenze ed è quindi
necessario impostare, dopo il termine del progetto, un assessment periodico sulla sua adeguatezza.
Alcune scoperture potrebbero infatti evidenziarsi solo quando la nuova soluzione sarà andata
completamente a regime. Si suggerisce quindi:



Di effettuare un assessment complessivo dell’ISMS in termini di copertura ed efficacia ogni
12 mesi (la prima volta dopo 6 mesi dalla chiusura del progetto);
Audit interni ogni 12 mesi (la prima volta dopo 6 mesi dalla chiusura del progetto);
Audit di terza parte ogni 18 mesi (la prima volta dopo 12 mesi dalla chiusura del progetto).
Pag. 9
Related documents
Download