Sicurezza dei dati - PC e Rete
- Circolare su importanza di garantire la sicurezza e la riservatezza dei dati personali e strategici di tutta la comunità
- Nuove disposizioni di sicurezza per l'accesso alla rete cablata - prot. n. 70068 del 09/07/2022
CCSC «CIS Critical Security Controls for effective cyber defense»
[Adempimenti relativi alla circolare n. 2 del 18.4.2017 «Misure minime di sicurezza ICT per le pubbliche amministrazioni - direttiva del Presidente del Consiglio dei ministri del 1.8.2015» pubblicata in G.U. del 5.5.2017]
ABSC 1 (CSC 1): Inventario dei dispositivi autorizzati e non autorizzati
Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l'inventario) in modo che l'accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l'accesso.
ABSC 2 (CSC 2): Inventario dei software autorizzati e non autorizzati
Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l'installazione o l'esecuzione.
ABSC 3 (CSC 3): Proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server
Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni.
ABSC 4 (CSC 4): Valutazione e correzione continua della vulnerabilità
Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici.
ABSC 5 (CSC 5): Uso appropriato dei privilegi di amministratore
Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi.
ABSC 8 (CSC 8): Difese contro i malware
Controllare l'installazione, la diffusione e l'esecuzione di codice maligno in diversi punti dell'azienda, ottimizzando al tempo stesso l'utilizzo dell'automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive.
ABSC 10 (CSC 10): Copie di sicurezza
Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità.
ABSC 13 (CSC 13): Protezione dei dati
Processi interni, strumenti e sistemi necessari per evitare l'esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l'integrità delle informazioni rilevanti.