Gestione della sicurezza logica Clausole campione

Gestione della sicurezza logica. Le attività riguardano la realizzazione e gestione delle contromisure di tipo tecnologico volte alla difesa perimetrale e di contenuto del sistema informativo. Il servizio dovrà provvedere a: - implementare un efficace sistema di controllo per la verifica dell’attuazione dei controlli di sicurezza e della loro efficacia; - reagire prontamente e efficacemente agli eventi di sicurezza segnalati dai canali stabiliti (monitoraggio, help desk, canale esterno); - attivare tempestivamente i processi di escalation per il supporto decisionale; - fornire le statistiche sugli eventi registrati al fine di identificare carenze di sicurezza e definire le azioni necessarie alla riduzione del rischio; - controllare e analizzare, in modalità centralizzata, i dati (ad esempio i log dei sistemi) e gli allarmi di tipo automatico. La gestione delle credenziali degli utenti finali e degli utenti amministrativi è di competenza dell’Amministrazione.
Gestione della sicurezza logica. Il livello richiesto è quello della conformità ai requisiti di sicurezza richiesti per norma o regolamento. Per una valutazione dello stato di sicurezza dei sistemi e delle informazioni, in generale si farà riferimento ai controlli previsti nello standard BS 7799 che, pur non essendo cogente, si ritiene un utile strumento per la corretta impostazione del problema. Di seguito si individuano i principali punti di monitoraggio: • organizzazione per la sicurezza; • controllo e classificazione delle risorse; • sicurezza del personale; • sicurezza materiale ed ambientale; • gestione operativa e comunicazione; • controllo degli accessi; • sviluppo e manutenzione dei sistemi; • gestione della business continuità; • conformità. Sarà compito della Ditta appaltatrice formulare e proporre una metodologia di monitoraggio e rilevazione al fine di individuare vulnerabilità e carenze organizzative. Quanto rilevato costituirà elemento utile per la definizione congiunta della Politica di sicurezza. Sarà compito della ditta aggiudicataria assicurare, per quanto di sua competenza ed in accordo con l'Amministrazione Comunale, la corretta applicazione della Politica di Sicurezza adottata ed intervenire ove necessario per raggiungere il livello di sicurezza richiesto.
Gestione della sicurezza logica. La gestione della sicurezza logica realizza e gestisce le contromisure di tipo tecnologico volte alla difesa perimetrale e di contenuto del sistema informativo. Tale servizio ha lo scopo di: - attuare la politica per la sicurezza ai flussi di rete in termini di tipo e/o contenuto del traffico; - monitorare e verificare l’efficacia delle misure di sicurezza adottate per i flussi di rete; - valutare e gestire il rischio associato alle minacce di tipo informatico; - utilizzare strumenti tecnologici e competenze per affrontare e risolvere rapidamente ed efficacemente eventuali incidenti di sicurezza. Le attività descritte rientrano nell’ambito di responsabilità dell’Amministrazione, che definisce il processo generale di gestione della sicurezza, attraverso la definizione di responsabilità specifiche, di obiettivi e politica per la sicurezza. Il fornitore supporta l’Amministrazione nella realizzazione e nella gestione di tali processi, mediante l’erogazione di una o più delle seguenti attività: - gestione dei dispositivi di sicurezza perimetrale; consente di attuare la politica per la sicurezza sui dispositivi di difesa perimetrale dell’Amministrazione (per es. Firewall, VPN, RAS). - gestione IDS (Intrusion Detection System); fornisce la valutazione di eventi, situazioni anomale od allarmi che possono rappresentare una minaccia per la sicurezza dell’infrastruttura attraverso opportuni strumenti di rilevazione. - content filtering; permette di ottimizzare l’uso delle risorse infrastrutturali, quali la capacità di banda verso Internet od il sistema di posta elettronica, controllando l’ammissibilità dei contenuti in transito rispetto alle politiche di sicurezza definite. - content security; provvede ad una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi sia client (postazione di lavoro) che server. - security host hardening; provvede alla definizione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per l’Amministrazione, in termini di sistema operativo e applicazioni di base.
Gestione della sicurezza logica. La definizione del controllo accessi logico è attualmente a cura dei SIA di ASL2. Nello specifico, le PdL vengono gestite tramite "Active Directory", tranne un piccolo numero di PdL che viene invece gestito in ambito locale. L’Aggiudicataria, seguendo gli standard dei SIA, dovrà provvedere, nell’ambito della presente fornitura di servizi, alla completa diffusione della gestione delle PdL tramite “Active Directory”.