SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Premio	FORUM	PA	2017:	10x10	=	cento	progetti	per	cambiare	la	PA	
	
Documentazione	di	progetto	della	soluzione:		
Business	Continuity,	Disaster	Recovery	&	Cyber	Physical	Security	Center	
	
INDICE	
1. Descrizione	progetto;		
2. Descrizione	del	team	e	delle	proprie	risorse	e	competenze;	
3. Descrizione	dei	bisogni	che	si	intende	soddisfare;		
4. Descrizione	dei	destinatari	della	misura;		
5. Descrizione	della	tecnologia	adottata;		
6. Indicazione	dei	valori	economici	in	gioco	(costi,	risparmi	ipotizzati,	investimenti	necessari);	
7. Tempi	di	progetto.
1. Descrizione	progetto	
Il	 sistema	 di	 sicurezza,	 all’interno	 di	 ciascuna	 azienda,	 deve	 garantire	 l’integrità,	 la	
confidenzialità	 e	 la	 disponibilità	 delle	 informazioni	 che	 costituiscono	 il	 patrimonio	
aziendale.	Tale	patrimonio	deve	essere	protetto	da	eventi	dannosi,	da	minacce	di	accessi	non	
autorizzati,	da	intrusioni,	come	pure	dal	cattivo	trattamento	delle	informazioni	all’interno	del	
sistema	 che	 le	 gestisce.	 L’obiettivo	 è	 consentire	 una	 operatività	 ottimale	 delle	 risorse	 e	 la	
continuità	delle	operazioni	di	business	nel	rispetto	delle	disposizioni	vigenti.	
Il	 raggiungimento	 delle	 esigenze	 di	 sicurezza	 e	 compliance	 richiede	 l’individuazione	 e	 la	
realizzazione	 di	 misure	 di	 tipo	 organizzativo,	 normativo	 e	 tecnologico,	 in	 un’ottica	 di	
prevenzione	(risk	management),	piuttosto	che	in	una	logica	di	semplice	vigilanza	o	gestione	
delle	 emergenze.	 La	 scelta	 delle	 strategie	 di	 sicurezza	 deve	 rispecchiare	 le	 linee	 guida	 e	 i	
principi	formulati	dalle	norme	di	riferimento,	coerentemente	con	gli	obiettivi,	le	politiche,	le	
strategie	e,	naturalmente,	il	livello	di	rischio	accettabile	per	l’azienda.	
In	virtù	della	criticità	dei	servizi	erogati	per	le	Pubbliche	Amministrazioni,	IPZS	ha	adottato	
soluzioni	 tecnologiche,	 nonché	 specifiche	 metodologie	 tecnico-organizzative	 basate	 su	
standard	internazionali	di	riferimento,	 in	grado	di	consentire	il	graduale	conseguimento	 di	
elevati	 livelli	 di	 sicurezza	 delle	 informazioni	 che	 si	 concretizzano	 nelle	 seguenti	 iniziative	
progettuali:	
	
• Business	 continuity	 e	 disaster	 recovery	 –	 implementazione	 di	 un’infrastruttura	
tecnologica	capace	di	garantire	la	continuità	di	tutti	i	servizi	interni	ed	esterni,	al	fine	di	
minimizzare	gli	effetti	distruttivi,	o	comunque	dannosi,	determinati	da	gravi	emergenze	
o	eventi	che	ne	inficino	la	regolare	erogazione;	
• Cyber	Physical	Security	Center	(CyPSeC)	–	realizzazione	di	una	Centrale	Operativa	
per	il	monitoraggio,	il	controllo	e	l’incident	detection/response	degli	eventi	di	sicurezza	
logica	 e	 fisica,	 in	 grado	 di	 individuare	 le	 vulnerabilità	 e	 gestire	 le	 emergenze	 e	 le	
situazioni	 di	 pericolo,	 visualizzando	 allarmi	 e	 permettendo	 l’attuazione	 di	 specifiche	
procedure	di	intervento.	
2. Descrizione	del	team	e	delle	proprie	risorse	e	competenze	
• Amministratore	Delegato	(Dott.	Paolo	Aielli)	
• Sistemi	Informativi	e	Soluzioni	Integrate	(Resp.	ing.	Maurizio	Quattrociocchi)	
o L.	Consiglio	(U.O.	Tecnologie	Informatiche)	
§ A.	 Gentile,	 M.	 Disummo,	 F.	 Ficetola	 (Ingegnerizzazione	 e	 Industrializzazione	
Progetti)	
§ G.	Valente,	A.	Sciusco,	R.	Buscemi,	G.	Conversano,	A.	Pistillo,	G.	Ciampi,	C.	Verde,	
D.	Rinelli,	S.	Arceri,	A.	Cotellessa,	S.	Leoni,	M.	Crescenzo,	W.	Leonelli,	D.	Galfano,	
E.	Giuzio,	M.	Garau,	F.	Fraioli,	F.	Cimmino	(Sistemi,	Tecnologie	e	Innovazione	IT)		
• Sicurezza	e	Tutela	Aziendale	(Resp.	ing.	Marco	Ferraro)	
o F.	Flammini	(Sicurezza	dei	Processi	e	delle	Procedure)	
• Attività	Immobiliari	(Resp.	ing.	Francesco	Bigi)
o A.	Rossi	(U.O.	Gestione	Tecnica	Immobili)	
o A.	Iudici,	F.	Gabelli	(Progetti)		
• Acquisti	e	Servizi	Generali	(Resp.	avv.	Alessio	Alfonso	Chimenti)	
o F.	Rusciano	(Beni	e	Servizi	ICT)	
o S.	Colantoni	(Lavori	e	Impianti	a	Serv.	degli	Immobili)	
3. Descrizione	dei	bisogni	che	si	intende	soddisfare	
Business	continuity	e	disaster	recovery	
Il	progetto	intende	implementare,	a	regime,	un	modello	di	continuità	operativa	basata	su	una	
piattaforma	tecnologica	e	su	un’organizzazione	a	tre	livelli:	
• Sito	primario	(SP)	presso	la	sede	IPZS	di	via	Salaria	in	Roma,	per	l’erogazione	dei	servizi;	
• Sito	di	business	continuity	(BC)	presso	la	sede	IPZS	di	via	Gino	Capponi	in	Roma,	per	la	
replica	sincrona	dei	servizi	erogati;	
• Sito	di	disaster	recovery	(DR)	presso	la	sede	IPZS	di	Foggia,	per	la	replica	asincrona	dei	
servizi	erogati.	
Il	 progetto	 prevede	 l’evoluzione	 espansiva	 dei	 Sistemi	 Centrali	 IT	 di	 IPZS	 e	 il	 contestuale	
allestimento	dei	sistemi	informatici	presso	i	nuovi	Data	Center	da	collocare	nei	citati	siti,	anche	
nel	rispetto	delle	linee	guida	emanate	dall’Agenzia	dell’Italia	Digitale	per	garantire	la	Continuità	
Operativa	dei	servizi	IT	delle	PA	(ex	art.	50bis	del	CAD,	in	merito	al	quale	IPZS	ha	ricevuto	
parere	positivo	sullo	Studio	di	Fattibilità	presentato).	
Cyber	Physical	Security	Center	(CyPSeC)	
Il	progetto	è	dedicato	alla	sicurezza	interna	dell’azienda	e	si	prefigge	il	compito	principale	di	
fornire	 la	 capacità	 di	 analizzare	 le	 informazioni	 e	 rilevare	 potenziali	 rischi	 e/o	 tentativi	 di	
intrusione,	 nonché	 rispondere	 in	 modo	 tempestivo	 ad	 eventuali	 incidenti	 di	 sicurezza.	 Il	
CYPSEC	fornisce,	inoltre,	tutti	quegli	strumenti	necessari	a	misurare	le	performance	dei	sistemi	
dedicati	alla	sicurezza	e,	quindi,	a	valutare	correttamente	il	livello	di	rischio	e	di	esposizione	
aziendale	alle	minacce.	Permette	inoltre	di	centralizzare	il	controllo	da	remoto	dei	sottosistemi	
di	sicurezza	fisica	e	di	safety	management.	
Il	CYPSEC	monitora	eventi	di	sicurezza.	Tali	eventi	possono	essere	di	diversa	natura:	
• Accidentali:	 che	 potrebbero	 verificarsi	 in	 maniera	 non	 predicibile	 (come	 guasti	 e	
malfunzionamenti,	disastro	ambientale,	incendi,	ecc.);	
• Volontari:	situazioni	rilevate	a	fronte	di	eventi	intenzionali	(come	tentativi	di	intrusione,	
attacchi	ai	sistemi	informativi,	ecc.).	
Il	rilevamento	degli	eventi	viene	effettuato	attraverso	l’integrazione	di	sorgenti	eterogenee	e	
distribuite,	con	l’ausilio	di	opportuni	componenti	(software	e	hardware),	in	grado	di	effettuare	
la	data	correlation	delle	informazioni	acquisite,	di	rilevare	l’accadimento	di	situazioni	anomale	
e	segnalarle	agli	operatori	addetti	all’interno	della	Sala	Operativa.	
4. Descrizione	dei	destinatari	della	misura
I	destinatari	delle	iniziative	in	oggetto	sono	le	Pubbliche	Amministrazioni	e	gli	utenti	interni	ed	
esterni	per	i	quali	IPZS	eroga	i	propri	servizi.	
5. Descrizione	della	tecnologia	adottata	
Business	continuity	e	disaster	recovery	
• Impiego	 di	 infrastrutture	 tecnologiche	 iperconvergenti,	 aperte	 e	 scalabili,	 abilitanti	
l’erogazione	dei	servizi	in	modalità	cloud.		
	
In	 particolare,	 si	 è	 scelto	 di	 adottare	 soluzioni	 tecnologiche	 basate	 su	 Architetture	
Iperconvergenti	 costituite	 da	 elementi	 computazionali,	 di	 memorizzazione,	 di	
networking	 e	 di	 virtualizzazione	 gestite	 a	 livello	 Software	 (Software	 Defined	 Data	
Center	-	SDDC)	indipendenti	dalla	tecnologia	Hardware	utilizzata.	
	
L’architettura	si	adatta	dinamicamente	alle	specifiche	esigenze	dei	 servizi	da	offrire,	
adottando	modelli	di	tipo	PaaS,	SaaS,	IaaS	e	DaaS,		garantendo	la	Continuità	Operativa.	
• Replica	sincrona	in	area	metropolitana	dei	dati,	delle	configurazioni	e	dei	sistemi	IT	dal	
nuovo	Sito	Primario	verso	il	Sito	di	Business	Continuity,	attraverso	funzionalità	miste	
basate	sia	su	storage,	sia	sulla	virtualizzazione	introducendo	tecnologie	di	networking	
integrative	in	grado	di	assicurare	l’erogazione	dei	servizi	in	modalità	“Active/Active”	
attraverso	un	bilanciamento	di	carico	geografico;	
• Replica	asincrona/semisincrona	in	area	geografica	dei	dati,	delle	configurazioni	e	dei	
sistemi	 IT	 sul	 Sito	 di	 Disaster	 Recovery,	 attraverso	 funzionalità	 miste	 basate	 sia	 su	
storage	sia	sulla	virtualizzazione	e,	laddove	possibile,	l’erogazione	dei	servizi	in	modalità	
“Active/Active”	attraverso	un	bilanciamento	di	carico	geografico;	
• Infrastrutture	di	rete	e	sicurezza,	finalizzata	all’erogazione	di	servizi	datacenter	ad	alta	
affidabilità	e	alte	prestazioni,	con	caratteristiche	d’interconnessione	tali	da	assicurare	
capacità	di	virtualizzazione	avanzate,	repliche	sincrone	e,	in	definitiva,	indicatori	RPO	ed	
RTO	prossimi	allo	zero,	rafforzando	i	seguenti	principi	base:	
o Difesa	Multilivello	(approccio	di	difesa	in	profondità	(almeno	3	livelli),	al	fine	
di	 garantire	 la	 riservatezza,	 l'integrità	 e	 la	 disponibilità	 dei	 dati,	 delle	
applicazioni,	degli	endpoint	e	della	rete	stessa)	
o Modularità	 e	 Flessibilità	 (attraverso	 la	 suddivisione	 in	 moduli	 funzionali	
omogenei	a	più	livelli,	backbone,	core,	distribuzione,	accesso,	ognuno	dei	quali	
serve	 un	 ruolo	 specifico	 nella	 rete,	 introducendo	 la	 flessibilità	 dei	 livelli	
funzionali,	consentendo	un'implementazione	graduale	dei	moduli	e	adattandosi	
al	meglio	alle	esigenze	di	business	di	IPZS)	
o Affidabilità	e	Resilienza	(diversi	livelli	di	ridondanza	per	eliminare	i	Single	
Point	of	Failure	“SPOF”	e	per	massimizzare	la	disponibilità	delle	infrastrutture	
di	 rete	 attraverso	 l’impiego	 di	 interfacce	 ridondanti,	 moduli	 di	 backup,	
dispositivi	standby,	percorsi	topologicamente	ridondanti	al	fine	di	rendere	la	
rete	più	resistente	agli	attacchi	e	ai	guasti)
o Compliance	(rispetto	delle	norme	nazionali	UNI,	dalle	norme	internazionali	
EN-ISO/IEC,	 dalle	 norme	 RFC	 emanate	 dall’IETF,	 dalle	 Common	 Validated	
Design	dei	vendor	di	riferimento,	e	dalle	principali	best	practices	esistenti	nel	
mercato	dei	datacenter)	
o Efficienza	Operativa	(facilità	di	gestione	e	delle	operations	durante	l'intero	
ciclo	 di	 vita	 delle	 soluzioni,	 fornendo	 una	 visione	 unificata	 dello	 stato	
complessivo	della	rete)	
o Centralizzazione	(consentirà	di	poter	realizzare	un	punto	centrale	di	controllo	
e	 gestione	 attraverso	 strumenti	 e	 procedure	 necessarie	 per	 verificare	 il	
funzionamento	e	l'efficacia	delle	infrastrutture	IT	così	che,	ogni	evento	generato	
dai	dispositivi	di	rete	venga	istantaneamente	raccolto	e	correlato	centralmente	
permettendo	 la	 massima	 visibilità	 e	 rapidità	 sulle	 azioni	 di	 risposta	 e	
mitigazione	degli	eventuali	eventi	indesiderati).		
• Modello	 composito,	 in	 parte	 legato	 a	 tecnologie	 già	 in	 esercizio,	 per	 garantire	
l’interoperabilità	dei	protocolli	e	le	policy	di	sicurezza	già	configurati	in	rete,	e	in	parte	
a	tecnologie	di	tipo	open	(storage,	server,	bilanciatori	di	carico,	ecc.).	
Cyber	Physical	Security	Center	(CyPSeC)	
• SIEM:	sistema	di	Security	Information	and	Event	Management	per	il	collezionamento	dei	
log	da	sorgenti	eterogenee,	la	correlazione	e	l’analisi	degli	eventi	e	delle	segnalazioni	di	
sicurezza	e	il	monitoraggio	in	tempo	reale	finalizzato	alla	prevenzione	e	alla	protezione	
degli	IT	asset	di	IPZS;	
• Vulnerability	Manager:	modulo	che	permette	il	discovery	e	la	scansione	automatica	degli	
IT	 asset	 presenti	 nella	 rete	 aziendale	 (vulnerability	 assessment)	 per	 l’analisi	 e	 il	
rilevamento	di	potenziali	minacce	e	vulnerabilità;	
• Risk	Manager:	modulo	che	permette	il	monitoraggio	della	topologia,	degli	apparati	e	del	
traffico	di	rete,	la	simulazione	degli	attacchi	di	rete	(offense)	e	che	fornisce	suggerimenti	
su	policy	e	configurazioni	da	apportare	sugli	apparati	di	rete	per	minimizzare	i	rischi	
(compliance	assessment);	
• Application	Scanner:	modulo	che	consente	l’analisi	statica	e	dinamica	degli	applicativi	
software;	
• PSIM-BMS:	 piattaforma	 di	 gestione	 integrata	 di	 Sistemi	 di	 Videosorveglianza,	
Antintrusione,	Controllo	Accessi,	Videocitofonia,	Rivelazione	Incendi,	Diffusione	Sonora,	
Comunicazioni,	 Building	 Management	 (BMS),	 Monitoraggio	 Ambientale,	 Processi	
Aziendali,	in	grado	di	interconnettere	i	componenti	dell’infrastruttura	IT,	collezionare	e	
correlare	 eventi	 dai	 più	 disparati	 ed	 eterogenei	 apparati	 di	 sicurezza	 e	 sistemi	
informativi	 (video,	 controllo	 degli	 accessi,	 sensori,	 analytics,	 sistemi	 di	 rilevamento,	
ecc.).
Figura	1	-	Architettura	di	rete	Data	Center	e	Security	
6. Indicazione	 dei	 valori	 economici	 in	 gioco	 (costi,	 risparmi	 ipotizzati,	
investimenti	necessari)	
Gli	investimenti	riguardano	principalmente	gli	ambiti	riguardanti	i:	
• Sistemi	IT	per	i	Data	Center	Primario,	Business	Continuity	e	Disaster	Recovery	
• Connettività	di	rete	e	Cifratura	dei	collegamenti		
• Infrastrutture	e	impianti	a	supporto	dei	Data	Center	(TIER3/4)	
• Centro	Comando	e	controllo	della	Sicurezza	Fisica	e	Logica	(CypSec)	
Spesa	Stimata	in	5	anni	di	:	circa	€	80.000.000	
Le	 soluzioni	 e	 le	 tecnologia	 adottate	 consentiranno	 un	 risparmio	 stimato	 di	 circa	 il	 20%	
rispetto	all’impiego	di	tecnologie	tradizionali	garantendo	livelli	di	affidabilità	e	sicurezza	molto	
più	elevati.	
7. Tempi	di	progetto	
Business	continuity	e	disaster	recovery	
• Attivazione	dei	Siti	Primario	e	Business	continuity	per	i	servizi	mission	critical	erogati	
da	IPZS:	entro	la	prima	metà	del	2017	
• Attivazione	dei	Siti	Primario,	Business	continuity	e	Disaster	recovery	per	tutti	i	servizi	
erogati	da	IPZS:	entro	la	fine	del	2018	
Cyber	Physical	Security	Center	(CyPSeC)	
• Allestimento	della	Sala	Operativa:	entro	la	fine	del	2017	
• Attivazione	dei	servizi	di	sicurezza	fisica:	entro	la	prima	metà	del	2018	
• Attivazione	dei	servizi	di	sicurezza	logica:	entro	la	prima	metà	del	2018

Más contenido relacionado

La actualidad más candente

Assessment dei processi e delle procedure
Assessment dei processi e delle procedureAssessment dei processi e delle procedure
Assessment dei processi e delle procedureVilma Pozzi
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioniluca menini
 
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...BusinessDefence
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniAFB Net
 
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...Zucchetti - Il software che crea successo
 
Sicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuitySicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuityBusiness Resiliente
 

La actualidad más candente (15)

Caso 3
Caso 3Caso 3
Caso 3
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Assessment dei processi e delle procedure
Assessment dei processi e delle procedureAssessment dei processi e delle procedure
Assessment dei processi e delle procedure
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Last Pw Siem 2
Last Pw Siem 2Last Pw Siem 2
Last Pw Siem 2
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
Brossura Security
Brossura SecurityBrossura Security
Brossura Security
 
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...
Safety Solution Zucchetti: software per la gestione di tutti gli aspetti dell...
 
Sicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuitySicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuity
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 

Similar a Premio Forum PA - IPZS - BC/DR e CypSec

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Leonardo
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAVincenzo Calabrò
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 

Similar a Premio Forum PA - IPZS - BC/DR e CypSec (20)

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Owasp parte2
Owasp parte2Owasp parte2
Owasp parte2
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 

Premio Forum PA - IPZS - BC/DR e CypSec

  • 1. Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Business Continuity, Disaster Recovery & Cyber Physical Security Center INDICE 1. Descrizione progetto; 2. Descrizione del team e delle proprie risorse e competenze; 3. Descrizione dei bisogni che si intende soddisfare; 4. Descrizione dei destinatari della misura; 5. Descrizione della tecnologia adottata; 6. Indicazione dei valori economici in gioco (costi, risparmi ipotizzati, investimenti necessari); 7. Tempi di progetto.
  • 2. 1. Descrizione progetto Il sistema di sicurezza, all’interno di ciascuna azienda, deve garantire l’integrità, la confidenzialità e la disponibilità delle informazioni che costituiscono il patrimonio aziendale. Tale patrimonio deve essere protetto da eventi dannosi, da minacce di accessi non autorizzati, da intrusioni, come pure dal cattivo trattamento delle informazioni all’interno del sistema che le gestisce. L’obiettivo è consentire una operatività ottimale delle risorse e la continuità delle operazioni di business nel rispetto delle disposizioni vigenti. Il raggiungimento delle esigenze di sicurezza e compliance richiede l’individuazione e la realizzazione di misure di tipo organizzativo, normativo e tecnologico, in un’ottica di prevenzione (risk management), piuttosto che in una logica di semplice vigilanza o gestione delle emergenze. La scelta delle strategie di sicurezza deve rispecchiare le linee guida e i principi formulati dalle norme di riferimento, coerentemente con gli obiettivi, le politiche, le strategie e, naturalmente, il livello di rischio accettabile per l’azienda. In virtù della criticità dei servizi erogati per le Pubbliche Amministrazioni, IPZS ha adottato soluzioni tecnologiche, nonché specifiche metodologie tecnico-organizzative basate su standard internazionali di riferimento, in grado di consentire il graduale conseguimento di elevati livelli di sicurezza delle informazioni che si concretizzano nelle seguenti iniziative progettuali: • Business continuity e disaster recovery – implementazione di un’infrastruttura tecnologica capace di garantire la continuità di tutti i servizi interni ed esterni, al fine di minimizzare gli effetti distruttivi, o comunque dannosi, determinati da gravi emergenze o eventi che ne inficino la regolare erogazione; • Cyber Physical Security Center (CyPSeC) – realizzazione di una Centrale Operativa per il monitoraggio, il controllo e l’incident detection/response degli eventi di sicurezza logica e fisica, in grado di individuare le vulnerabilità e gestire le emergenze e le situazioni di pericolo, visualizzando allarmi e permettendo l’attuazione di specifiche procedure di intervento. 2. Descrizione del team e delle proprie risorse e competenze • Amministratore Delegato (Dott. Paolo Aielli) • Sistemi Informativi e Soluzioni Integrate (Resp. ing. Maurizio Quattrociocchi) o L. Consiglio (U.O. Tecnologie Informatiche) § A. Gentile, M. Disummo, F. Ficetola (Ingegnerizzazione e Industrializzazione Progetti) § G. Valente, A. Sciusco, R. Buscemi, G. Conversano, A. Pistillo, G. Ciampi, C. Verde, D. Rinelli, S. Arceri, A. Cotellessa, S. Leoni, M. Crescenzo, W. Leonelli, D. Galfano, E. Giuzio, M. Garau, F. Fraioli, F. Cimmino (Sistemi, Tecnologie e Innovazione IT) • Sicurezza e Tutela Aziendale (Resp. ing. Marco Ferraro) o F. Flammini (Sicurezza dei Processi e delle Procedure) • Attività Immobiliari (Resp. ing. Francesco Bigi)
  • 3. o A. Rossi (U.O. Gestione Tecnica Immobili) o A. Iudici, F. Gabelli (Progetti) • Acquisti e Servizi Generali (Resp. avv. Alessio Alfonso Chimenti) o F. Rusciano (Beni e Servizi ICT) o S. Colantoni (Lavori e Impianti a Serv. degli Immobili) 3. Descrizione dei bisogni che si intende soddisfare Business continuity e disaster recovery Il progetto intende implementare, a regime, un modello di continuità operativa basata su una piattaforma tecnologica e su un’organizzazione a tre livelli: • Sito primario (SP) presso la sede IPZS di via Salaria in Roma, per l’erogazione dei servizi; • Sito di business continuity (BC) presso la sede IPZS di via Gino Capponi in Roma, per la replica sincrona dei servizi erogati; • Sito di disaster recovery (DR) presso la sede IPZS di Foggia, per la replica asincrona dei servizi erogati. Il progetto prevede l’evoluzione espansiva dei Sistemi Centrali IT di IPZS e il contestuale allestimento dei sistemi informatici presso i nuovi Data Center da collocare nei citati siti, anche nel rispetto delle linee guida emanate dall’Agenzia dell’Italia Digitale per garantire la Continuità Operativa dei servizi IT delle PA (ex art. 50bis del CAD, in merito al quale IPZS ha ricevuto parere positivo sullo Studio di Fattibilità presentato). Cyber Physical Security Center (CyPSeC) Il progetto è dedicato alla sicurezza interna dell’azienda e si prefigge il compito principale di fornire la capacità di analizzare le informazioni e rilevare potenziali rischi e/o tentativi di intrusione, nonché rispondere in modo tempestivo ad eventuali incidenti di sicurezza. Il CYPSEC fornisce, inoltre, tutti quegli strumenti necessari a misurare le performance dei sistemi dedicati alla sicurezza e, quindi, a valutare correttamente il livello di rischio e di esposizione aziendale alle minacce. Permette inoltre di centralizzare il controllo da remoto dei sottosistemi di sicurezza fisica e di safety management. Il CYPSEC monitora eventi di sicurezza. Tali eventi possono essere di diversa natura: • Accidentali: che potrebbero verificarsi in maniera non predicibile (come guasti e malfunzionamenti, disastro ambientale, incendi, ecc.); • Volontari: situazioni rilevate a fronte di eventi intenzionali (come tentativi di intrusione, attacchi ai sistemi informativi, ecc.). Il rilevamento degli eventi viene effettuato attraverso l’integrazione di sorgenti eterogenee e distribuite, con l’ausilio di opportuni componenti (software e hardware), in grado di effettuare la data correlation delle informazioni acquisite, di rilevare l’accadimento di situazioni anomale e segnalarle agli operatori addetti all’interno della Sala Operativa. 4. Descrizione dei destinatari della misura
  • 4. I destinatari delle iniziative in oggetto sono le Pubbliche Amministrazioni e gli utenti interni ed esterni per i quali IPZS eroga i propri servizi. 5. Descrizione della tecnologia adottata Business continuity e disaster recovery • Impiego di infrastrutture tecnologiche iperconvergenti, aperte e scalabili, abilitanti l’erogazione dei servizi in modalità cloud. In particolare, si è scelto di adottare soluzioni tecnologiche basate su Architetture Iperconvergenti costituite da elementi computazionali, di memorizzazione, di networking e di virtualizzazione gestite a livello Software (Software Defined Data Center - SDDC) indipendenti dalla tecnologia Hardware utilizzata. L’architettura si adatta dinamicamente alle specifiche esigenze dei servizi da offrire, adottando modelli di tipo PaaS, SaaS, IaaS e DaaS, garantendo la Continuità Operativa. • Replica sincrona in area metropolitana dei dati, delle configurazioni e dei sistemi IT dal nuovo Sito Primario verso il Sito di Business Continuity, attraverso funzionalità miste basate sia su storage, sia sulla virtualizzazione introducendo tecnologie di networking integrative in grado di assicurare l’erogazione dei servizi in modalità “Active/Active” attraverso un bilanciamento di carico geografico; • Replica asincrona/semisincrona in area geografica dei dati, delle configurazioni e dei sistemi IT sul Sito di Disaster Recovery, attraverso funzionalità miste basate sia su storage sia sulla virtualizzazione e, laddove possibile, l’erogazione dei servizi in modalità “Active/Active” attraverso un bilanciamento di carico geografico; • Infrastrutture di rete e sicurezza, finalizzata all’erogazione di servizi datacenter ad alta affidabilità e alte prestazioni, con caratteristiche d’interconnessione tali da assicurare capacità di virtualizzazione avanzate, repliche sincrone e, in definitiva, indicatori RPO ed RTO prossimi allo zero, rafforzando i seguenti principi base: o Difesa Multilivello (approccio di difesa in profondità (almeno 3 livelli), al fine di garantire la riservatezza, l'integrità e la disponibilità dei dati, delle applicazioni, degli endpoint e della rete stessa) o Modularità e Flessibilità (attraverso la suddivisione in moduli funzionali omogenei a più livelli, backbone, core, distribuzione, accesso, ognuno dei quali serve un ruolo specifico nella rete, introducendo la flessibilità dei livelli funzionali, consentendo un'implementazione graduale dei moduli e adattandosi al meglio alle esigenze di business di IPZS) o Affidabilità e Resilienza (diversi livelli di ridondanza per eliminare i Single Point of Failure “SPOF” e per massimizzare la disponibilità delle infrastrutture di rete attraverso l’impiego di interfacce ridondanti, moduli di backup, dispositivi standby, percorsi topologicamente ridondanti al fine di rendere la rete più resistente agli attacchi e ai guasti)
  • 5. o Compliance (rispetto delle norme nazionali UNI, dalle norme internazionali EN-ISO/IEC, dalle norme RFC emanate dall’IETF, dalle Common Validated Design dei vendor di riferimento, e dalle principali best practices esistenti nel mercato dei datacenter) o Efficienza Operativa (facilità di gestione e delle operations durante l'intero ciclo di vita delle soluzioni, fornendo una visione unificata dello stato complessivo della rete) o Centralizzazione (consentirà di poter realizzare un punto centrale di controllo e gestione attraverso strumenti e procedure necessarie per verificare il funzionamento e l'efficacia delle infrastrutture IT così che, ogni evento generato dai dispositivi di rete venga istantaneamente raccolto e correlato centralmente permettendo la massima visibilità e rapidità sulle azioni di risposta e mitigazione degli eventuali eventi indesiderati). • Modello composito, in parte legato a tecnologie già in esercizio, per garantire l’interoperabilità dei protocolli e le policy di sicurezza già configurati in rete, e in parte a tecnologie di tipo open (storage, server, bilanciatori di carico, ecc.). Cyber Physical Security Center (CyPSeC) • SIEM: sistema di Security Information and Event Management per il collezionamento dei log da sorgenti eterogenee, la correlazione e l’analisi degli eventi e delle segnalazioni di sicurezza e il monitoraggio in tempo reale finalizzato alla prevenzione e alla protezione degli IT asset di IPZS; • Vulnerability Manager: modulo che permette il discovery e la scansione automatica degli IT asset presenti nella rete aziendale (vulnerability assessment) per l’analisi e il rilevamento di potenziali minacce e vulnerabilità; • Risk Manager: modulo che permette il monitoraggio della topologia, degli apparati e del traffico di rete, la simulazione degli attacchi di rete (offense) e che fornisce suggerimenti su policy e configurazioni da apportare sugli apparati di rete per minimizzare i rischi (compliance assessment); • Application Scanner: modulo che consente l’analisi statica e dinamica degli applicativi software; • PSIM-BMS: piattaforma di gestione integrata di Sistemi di Videosorveglianza, Antintrusione, Controllo Accessi, Videocitofonia, Rivelazione Incendi, Diffusione Sonora, Comunicazioni, Building Management (BMS), Monitoraggio Ambientale, Processi Aziendali, in grado di interconnettere i componenti dell’infrastruttura IT, collezionare e correlare eventi dai più disparati ed eterogenei apparati di sicurezza e sistemi informativi (video, controllo degli accessi, sensori, analytics, sistemi di rilevamento, ecc.).
  • 6. Figura 1 - Architettura di rete Data Center e Security 6. Indicazione dei valori economici in gioco (costi, risparmi ipotizzati, investimenti necessari) Gli investimenti riguardano principalmente gli ambiti riguardanti i: • Sistemi IT per i Data Center Primario, Business Continuity e Disaster Recovery • Connettività di rete e Cifratura dei collegamenti • Infrastrutture e impianti a supporto dei Data Center (TIER3/4) • Centro Comando e controllo della Sicurezza Fisica e Logica (CypSec) Spesa Stimata in 5 anni di : circa € 80.000.000 Le soluzioni e le tecnologia adottate consentiranno un risparmio stimato di circa il 20% rispetto all’impiego di tecnologie tradizionali garantendo livelli di affidabilità e sicurezza molto più elevati. 7. Tempi di progetto Business continuity e disaster recovery • Attivazione dei Siti Primario e Business continuity per i servizi mission critical erogati da IPZS: entro la prima metà del 2017 • Attivazione dei Siti Primario, Business continuity e Disaster recovery per tutti i servizi erogati da IPZS: entro la fine del 2018 Cyber Physical Security Center (CyPSeC) • Allestimento della Sala Operativa: entro la fine del 2017 • Attivazione dei servizi di sicurezza fisica: entro la prima metà del 2018 • Attivazione dei servizi di sicurezza logica: entro la prima metà del 2018