20160415_02_Taiariol_IT audit nel gruppo Benetton
Transcript
20160415_02_Taiariol_IT audit nel gruppo Benetton
L’IT Audit nel gruppo Benetton Panoramica sulle attività di controllo condotte in ambito IT Trento, 15 aprile 2016 1 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 2 Il Sistema di Controllo Interno (1/3) Un sistema di controllo interno (SCI) ha come obiettivo e priorità il governo dell'Azienda attraverso l'individuazione, valutazione, monitoraggio, misurazione e mitigazione/gestione di tutti i rischi d'impresa, coerentemente con il livello di rischio scelto/accettato dal vertice aziendale. Il fine ultimo del SCI è il perseguimento di tutti gli obiettivi aziendali. (fonte: wikipedia.org) La Banca d'Italia l'insieme di: lo definisce, nelle Istruzioni di Vigilanza, come Regole. Ruoli e responsabilità: Chi fa, quando e come. La funzione dei controlli è quella di realizzare i vari ruoli in modo oggettivo, codificando gli attori di ogni e comportamenti attesi; Strutture Organizzative o funzioni o sistemi informativi; Procedure/processi. 15/04/2015 ISACA VENICE Chapter 3 Il Sistema di Controllo Interno (2/3) I tre livelli di controllo Nelle organizzazioni normalmente si definiscono tre diversi livelli nelle attività di controllo: controlli di primo livello: effettuati in ogni settore operativo, sono tipicamente finalizzati a coprire singoli rischi o raggruppamenti di rischi all’interno del settore; anche chiamati controlli “permanenti” controlli di secondo livello: effettuati da servizi/preposti al controllo (compliance, risk management, quality manager, ecc.) che per loro natura hanno indipendenza e autonomia, coprono aree / tematiche del sistema di controllo interno oppure rischi settoriali a livelli più elevati; controlli di terzo livello: tipica attività dell’Internal Audit che deve dare una generale assurance sul corretto funzionamento dell’intero sistema di controllo interno. “L’ I.A. ha lo scopo di monitorare e valutare l’efficacia e l’efficienza del Sistema di Controllo Interno e le necessità di adeguamento, anche attraverso attività di supporto e di consulenza alle altre funzioni aziendali” (fonte: Enrico Parretta) 15/04/2015 ISACA VENICE Chapter 4 Il Sistema di Controllo Interno (3/3) Ripartizione attività di Audit in Benetton Group 15/04/2015 ISACA VENICE Chapter 5 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 ISACA VENICE Chapter 6 L’IT Audit nell’ambito del piano di Audit ‘‘IT Auditing consiste in un processo di verifica sistematico e documentato […] che i sistemi informativi di un'azienda o organizzazione siano conformi a quanto previsto da norme, regolamenti o politiche interne’’. (fonte: wikipedia.org) Effort attività di IT Audit su Piano di Audit Gruppo Benetton: 14% Principali benefici apportati da un adeguato controllo sui Processi IT: Salvaguardia delle informazioni aziendali Integrità dei dati: confidenzialità, integrità e disponibilità dei dati aziendali Assurance circa l’allineamento tra la governance dei sistemi informativi e gli obiettivi dell’organizzazione (business, stakeholders, …) Conferire valore aggiunto 15/04/2015 ISACA VENICE Chapter 7 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 ISACA VENICE Chapter 8 Scelta del framework di riferimento (1/2) Fonte: http://blog.freshservice. com/itil-cobit/ 15/04/2015 ISACA VENICE Chapter 9 Scelta del framework di riferimento (2/2) Per poter fornire le informazioni di cui l’impresa ha bisogno per raggiungere i propri obiettivi, l’azienda deve poter gestire e controllare le risorse IT utilizzando un insieme strutturato di processi per erogare i servizi informativi richiesti. Il Control OBjectives for Information and related Technology (COBIT) fornisce le cosiddette good practice in un quadro di riferimento fatto di domini e di processi e presenta le attività in una struttura gestibile e logica. COBIT definisce le attività IT in un modello generale di processi all’interno di quattro domini: • Pianificazione e Organizzazione; • Acquisizione e Implementazione; • Erogazione e Assistenza; • Monitoraggio e Valutazione. 15/04/2015 ISACA VENICE Chapter 10 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 ISACA VENICE Chapter 11 Le principali tematiche di IT Audit Sicurezza Logica: Password non in linea con le best practices Password condivise Virus / Malware Attacchi hacker / Phishing / Cross-scipting (audit specifico tramite Vulnerability Assessment e Penetration Test) Sicurezza Fisica Accesso limitato alla sala server (badge, …) e log degli accessi Segregation of Duties Suite GRC SAP 10.1: Moduli Access Risk Analysis e Emergency Access Management Progetto ACL Analytics per analisi dati e suggerimento azioni correttive 15/04/2015 ISACA VENICE Chapter 12 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 ISACA VENICE Chapter 13 Segregation of Duties (1/5) Definizione SoD La Segregation of Duties (di seguito SoD) è un controllo interno preventivo, volto a mitigare il rischio di incorrere in frodi o errori commessi dai dipendenti. Il principio cardine della SoD è garantire che attività «rischiose» non possano essere completate da un’unica persona, bensì da più dipendenti in grado di svolgere ciascuno attività limitate. Analisi SoD Obiettivo e tempistiche L’obiettivo dell’analisi è stato quello di quantificare, analizzare e ridurre i rischi presenti nel principale mandante SAP di Benetton Group, con riferimento a tutte le utenze presenti a sistema. Il progetto si è dilungato per alcuni mesi e ha previsto svariate fasi. Perimetro Il lavoro ha avuto come oggetto tutte le società (italiane ed estere) i cui dipendenti hanno la possibilità di accedere a SAP. 15/04/2015 ISACA VENICE Chapter 14 Segregation of Duties (2/5) Benetton Group monitora le tematiche di Segregation of Duties utilizzando la Suite SAP GRC (Governance, Risk & Compliance) e più precisamente, il modulo denominato «Compliance Calibrator», strumento all’avanguardia in questo ambito. Il tool permette di evidenziare per ciascuna utenza i dettagli dei rischi, i quali risultano generati in quanto l’utente ‘‘possiede’’ due transazioni incompatibili. Utenti che potrebbero generare un rischio 15/04/2015 Transazioni in conflitto ISACA VENICE Chapter 15 Segregation of Duties (3/5) Concetto di base: togliendo ad un utente la possibilità di lanciare una determinata transazione (es. «AB02»), si eliminano istantaneamente tutti i rischi correlati a quella transazione. Esempio in calce: eliminare la sola transazione «AB02» dall’utenza di un utente, significherebbe eliminare un totale di sei rischi SoD a sistema. X X X X X X Tot. 6 Rischi eliminati 15/04/2015 ISACA VENICE Chapter 16 Segregation of Duties (4/5) 15/04/2015 ISACA VENICE Chapter 17 Segregation of Duties (5/5) Ulteriori punti di miglioramento Disabilitazione di ulteriori transazioni conflittuali, anche se utilizzate dagli utenti: l’attività risulterebbe più invasiva e complessa rispetto alla disabilitazione di transazioni mai lanciate. Tuttavia si disporrà di tutte le informazioni utili, con un altissimo dettaglio Controllo preventivo prima di abilitare nuove transazioni agli utenti: il modulo Compliance Calibrator permette di conoscere a priori la quantità di nuovi rischi che verrebbero generati a fronte di una nuova abilitazione. Necessario prevedere questo controllo al fine di non abilitare nuove transazioni troppo rischiose e conflittuali. Ri-esecuzione periodica dell’attività: l’ufficio Internal Audit ha approcciato il processo di analisi creando un progetto ACL che è facilmente ri-eseguibile in forma completamente automatica, senza incorrere in attività manuali. Si auspica la ri-esecuzione dell’attività di analisi SoD con cadenza semestrale, al fine di mantenere sotto controllo il numero di rischi presenti. 15/04/2015 ISACA VENICE Chapter 18 Agenda Il Sistema di Controllo Interno L’IT Audit nell’ambito del piano di Audit Scelta del framework di riferimento Le principali tematiche di IT Audit Segregation of Duties Vulnerability Assessment e Penetration Test 15/04/2015 ISACA VENICE Chapter 19 Vulnerability Assessment e Penetration Test (1/3) Introduzione Con cadenza annuale l’ufficio internal audit conduce due attività di Vulnerability Assessment e Penetration Test, con oggetto i sistemi informativi di Benetton Group. Queste due procedure sono volte a verificare il grado di sicurezza dei propri sistemi informativi aziendali: Accessi da remoto alle applicazioni (F5/Citrix), servizi e-mail, siti aziendali. L’obiettivo principale del Vulnerability Assessment (di seguito va) è evidenziare le debolezze della piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità. Il Penetration Test (di seguito pt) consiste nel simulare un ipotetico attacco da parte di hacker e può essere condotta sia internamente, sia avvalendosi della collaborazione di personale esterno all’azienda. 15/04/2015 ISACA VENICE Chapter 20 Vulnerability Assessment e Penetration Test (2/3) Standard e metodologie Il Vulnerability Assessment e il Penetration Test Esterno condotti su infrastrutture e sistemi IT Benetton hanno seguito le metodologie definite dagli standard OSSTMM (Open Source Security Testing Methodology Manual) considerato uno dei più completi, affidabili ed efficaci approcci metodologici nell’ambito dei sistemi di sicurezza informatica e OWASP (Open Web Application Security Project), che prevede una classificazione di eventuali vulnerabilità applicative. Sono state inoltre seguite le best practices previste da NIST (National Institute of Standards and Technology), un’agenzia del governo U.S.A. impegnata nella definizione di standard tecnologici. Durante l’esecuzione del Vulnerability Assessment, tra i test effettuati non sono state incluse le seguenti attività: Attacco virus Sovraccarico dei sistemi (Denial of Service) “Social Engineering”, volto ad ottenere informazioni privilegiate da personale Benetton (es. community, facebook, ecc.) 15/04/2015 ISACA VENICE Chapter 21 Vulnerability Assessment e Penetration Test (3/3) Aree di controllo Area Control Activity Gestione accessi da remoto (Citrix) Gestione accessi da remoto (Big IP F5) E-Mail: posta elettronica Applicazioni web (SDS e Portale Clienti) Vulnerability Assessment Penetration Test • Identificare vulnerabilità infrastrutturali ed applicative a fronte di analisi black-box (1) e gray-box (2) Accesso a cartelle di rete condivise • Verificare la possibilità di accedere ad applicazioni non profilate Siti web istituzionali • Verificare la possibilità di effettuare privilege-escalation (3) Siti web di comunicazione e shop online (1) black-box: analisi che non presuppone precedente conoscenza dell'infrastruttura/applicazione oggetto di analisi (2) gray-box: analisi che è facilitata da alcune sommarie informazioni circa l'infrastruttura/applicazione oggetto di analisi (3) privilege-escalation: operare a sistema con privilegi normalmente preclusi a un utente o a un'applicazione 15/04/2015 ISACA VENICE Chapter 22 ) Grazie 15/04/2015 ISACA VENICE Chapter 23
Documenti analoghi
Introduzione ai sistemi di controllo interno
dell’azienda attraverso l’individuazione, valutazione, monitoraggio,
misurazione e mitigazione/gestione di tutti i rischi d'impresa,
coerentemente con il livello di rischio scelto/accettato dal ver...