Differenze tra le versioni di "Implementazione degli ABSC AgID Basic Security Controls open source"
Da GNU/LUG Perugia.
(→Inventario dei dispositivi autorizzati e non autorizzati) |
(→Materiale) |
||
(9 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 31: | Riga 31: | ||
|} | |} | ||
− | == Inventario dei dispositivi autorizzati e non autorizzati == | + | == Inventario software open source== |
+ | === Inventario dei dispositivi autorizzati e non autorizzati === | ||
{| class="wikitable sortable" width=90% | {| class="wikitable sortable" width=90% | ||
!colspan="3" |ABSC_ID | !colspan="3" |ABSC_ID | ||
Riga 59: | Riga 60: | ||
| | | | ||
|- | |- | ||
+ | |} | ||
+ | |||
+ | === Inventario dei software autorizzati e non autorizzati === | ||
+ | {| class="wikitable sortable" width=90% | ||
+ | !colspan="3" |ABSC_ID | ||
+ | ! Livello | ||
+ | ! Descrizione | ||
+ | ! Modalità di implementazione | ||
+ | |- | ||
+ | | 2 | ||
+ | | 1 | ||
+ | | 1 | ||
+ | | M | ||
+ | | Stilare un elenco di software autorizzati e relative versioni necessari per ciascun tipo di sistema, compresi server, workstation e laptop di vari tipi e per diversi usi. Non consentire l'installazione di software non compreso nell'elenco. | ||
+ | | | ||
+ | |- | ||
+ | | 2 | ||
+ | | 3 | ||
+ | | 1 | ||
+ | | M | ||
+ | | Eseguire regolari scansioni sui sistemi al fine di rilevare la presenza di software non autorizzato. | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | === Proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server === | ||
+ | {| class="wikitable sortable" width=90% | ||
+ | !colspan="3" |ABSC_ID | ||
+ | ! Livello | ||
+ | ! Descrizione | ||
+ | ! Modalità di implementazione | ||
+ | |- | ||
+ | | 3 | ||
+ | | 1 | ||
+ | | 1 | ||
+ | | M | ||
+ | | Utilizzare configurazioni sicure standard per la protezione dei sistemi operativi | ||
+ | | | ||
+ | |- | ||
+ | | 3 | ||
+ | | 2 | ||
+ | | 1 | ||
+ | | M | ||
+ | | Definire ed impiegare una configurazione standard per workstation, server e altri tipi di sistemi usati dall'organizzazione | ||
+ | | | ||
|} | |} | ||
== Materiale == | == Materiale == | ||
− | *[ | + | *[[Media:MM.odt|"Inventario dei dispositivi autorizzati e non autorizzati"]] predisposto da AgID |
---- | ---- | ||
[[categoria: progetti]] | [[categoria: progetti]] |
Versione attuale delle 13:45, 13 dic 2017
Scopo del progetto
Stiamo cercando di costituire un gruppo di lavoro per realizzare un "manualino" di implementazione degli ABSC (Agid Basic Security Controls) tramite strumenti open source. Qui la pagina di AgID dedicata all'argomento: http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/cert-pa/misure-minime-sicurezza-ict-pubbliche-amministrazioni
Chi collabora
Nome | Ruolo |
---|---|
Fabio Nardi | Coordinatore |
Andrea Castellani | Contributore |
Sonia Montegiove | Contributore |
Paolo Giardini | Contributore |
Marco Rufinelli | Contributore |
Claudio Cardinali | Contributore |
Alessandro Piano | Contributore |
Inventario software open source
Inventario dei dispositivi autorizzati e non autorizzati
ABSC_ID | Livello | Descrizione | Modalità di implementazione | ||
---|---|---|---|---|---|
1 | 1 | 1 | M | Implementare un inventario delle risorse attive correlato a quello ABSC 1.4 | |
1 | 3 | 1 | M | Aggiornare l'inventario quando nuovi dispositivi approvati vengono collegati in rete. | |
1 | 4 | 1 | M | Gestire l'inventario delle risorse di tutti i sistemi collegati alla rete e dei dispositivi di rete stessi, registrando almeno l'indirizzo IP. |
Inventario dei software autorizzati e non autorizzati
ABSC_ID | Livello | Descrizione | Modalità di implementazione | ||
---|---|---|---|---|---|
2 | 1 | 1 | M | Stilare un elenco di software autorizzati e relative versioni necessari per ciascun tipo di sistema, compresi server, workstation e laptop di vari tipi e per diversi usi. Non consentire l'installazione di software non compreso nell'elenco. | |
2 | 3 | 1 | M | Eseguire regolari scansioni sui sistemi al fine di rilevare la presenza di software non autorizzato. |
Proteggere le configurazioni di hardware e software sui dispositivi mobili, laptop, workstation e server
ABSC_ID | Livello | Descrizione | Modalità di implementazione | ||
---|---|---|---|---|---|
3 | 1 | 1 | M | Utilizzare configurazioni sicure standard per la protezione dei sistemi operativi | |
3 | 2 | 1 | M | Definire ed impiegare una configurazione standard per workstation, server e altri tipi di sistemi usati dall'organizzazione |
Materiale
- "Inventario dei dispositivi autorizzati e non autorizzati" predisposto da AgID