sez.4. Audit AUTOMATION - SDPP-RSM 2024

Vai ai contenuti

Menu principale:

sez.4. Audit AUTOMATION

sez.4. AUDIT AUTOMAZIONE

Sensori remoti e sistemi di controllo
      • 4.1 In azienda è disponibile uno schema completo che identifichi accuratamente tutti i percorsi di comunicazione tramite i quali sono connessi i sistemi di controllo?
      • 4.2 Tutti i documenti che riportano le corrispondenze tra percorsi logici di accesso e sistemi di controllo sono rigorosamente protetti contro accessi non autorizzati?
      • 4.3 Tutti i sistemi di controllo che non hanno l'esigenza di una connessione Internet sono effettivamente isolati da Internet?
      • 4.4 I sistemi di controllo vengono isolati dalla rete aziendale quando non vi sia giustificato motivo di connetterli?
      • 4.5 Se un determinato sistema di controllo non può essere isolato dalla rete aziendale, è perlomeno protetto da firewall e sistemi IDS altamente selettivi?
      • 4.6 Si pone attenzione affinché ad eventuali estranei non sia concessa la presa in visione di diagrammi e schemi contenenti chiari riferimenti ai processi fisici ed ai sistemi che li gestiscono?
      • 4.7 I sensori remoti sono stati progettati o aggiornati in modo da rendere difficile per un malintenzionato alterarne le misurazioni tramite un'operazione di manomissione fisica?
      • 4.8 Vi sono insiemi di sensori secondari che controllano i processi critici tramite una tecnica alternativa di misurazione, così che una lettura falsa effettuata dal set primario di sensori possa essere rapidamente messa in evidenza?
      • 4.9 Esistono piani e procedure operative per gestire i casi in cui i collegamenti wireless considerati critici vengano messi fuori uso?
      • 4.10 I nuovi dispositivi terminali remoti o altri dispositivi di controllo che vengono installati sulla rete aziendale sono corredati della funzione di cambio della password o di altri meccanismi di autenticazione riprogrammabili?
      • 4.11 Tutti i componenti della rete sono sincronizzati sulla medesima ora, fuso orario e data?
      • 4.12 Gli aggiornamenti ai sistemi operativi dei dispositivi terminali remoti sono trasmessi in modalità sicura da fonte autorizzata?
      • 4.13 Le interrogazioni sullo stato dei dispositivi terminali remoti sono trasmesse in modalità sicura da fonte autorizzata?


Dispositivi periferici

      • 4.14 Prima di acquistare un prodotto se ne valutano le caratteristiche in termini di sicurezza?
      • 4.15 Il supporto di sistemi di cifratura è un parametro che viene tenuto in considerazione quando si acquistano dispositivi periferici?
      • 4.16 Sono presenti procedure per l'update sicuro dei firmware dei dispositivi hardware installati in azienda?
      • 4.17 E' presente una lista di tutti i dispositivi periferici come stampanti, scanner che sono condivisi tra diversi utenti e che contempli la lista dei computer/utenti che vi hanno accesso?
      • 4.18 E' presente una lista di tutti i computer che hanno accesso ad Internet?
      • 4.19 Le password di default dei dispositivi wireless e bluetooth sono modificate prima che questi vengano messi in funzione?
      • 4.20 La connettività bluetooth e wirelesse dei dispositivi perifireci quali stampanti e scanner viene disabilitata se non utilizzata?
      • 4.21 Quando un dispositivo deve essere collegato solo occasionalmente alla rete Internet, sono presenti procedure per il controllo dell'effettiva disconnessione fisica dalla rete?
      • 4.22 Le comunicazioni che intercorrono tra dispositivi periferici e i computer sono generalmente cifrate?
      • 4.23 Tutti i dispositivi periferici sono dotati di password distinte?
      • 4.24 Se un dispositivo periferico come una stampante o uno scanner può contenere una grossa quantità di dati, vi è un blocco per impedire che lo stesso possa comunicare tali grosse quantità verso l'esterno?
      • 4.25 Se un dispositivo locale connesso ad Internet trasmette o riceve dati ad un orario inatteso, per frequenza e/o volume, viene attivata una qualche forma di warning?
      • 4.26 Se vi è indicazione di una elevata quantità di traffico generato da un dispositivo si procede rapidamente con una attività ispettiva?
      • 4.27 Il traffico generato da dispositivi periferici viene ispezionato per verificarne l'effettiva cifratura?
      • 4.28 Se un dispositivo contiene impostazioni personalizzate, le stesse vengono regolarmente verificate per controllare che non siano state cambiate?
      • 4.29 Se un dispositivo contiene impostazioni personalizzate, esiste una copia di backup di tali impostazioni?
      • 4.30 L'eventuale copia di backup è cifrata?

Strategie di backup
      • 4.31 Esiste un piano completo di ciò che deve essere sottoposto a backup?
      • 4.32 I dati vengono salvati con una cadenza che ne riflette il valore economico e la frequenza di aggiornamento?
      • 4.33 Sono oggetto di backup (cioè di creazione di copie di sicurezza) i sistemi operativi, i programmi, e le informazioni di configurazione, oltre naturalmente ai dati dell'azienda?
      • 4.34 Esiste un piano specifico per il backup regolare dei laptop e dei dispositivi mobile degli utenti?
      • 4.35 Le configurazioni di switch e router sono regolarmente oggetto di backup?
      • 4.36 Se è necessario trasferire i dispositivi di backup al di fuori dell'azienda vengono mantenuti segreti il luogo di destinazione e il percorso?
      • 4.37 Esiste una copia di backup dei dati che viene trasferita con regolarità in un luogo isolato dalla rete aziendale?
      • 4.38 I dati vengono salvati con una cadenza che ne riflette il valore economico e la frequenza di aggiornamento?
      • 4.39 I dati salvati sono memorizzati per un periodo sufficientemente lungo da poter garantire la disponibilità di una copia integra di dati, nel caso che questi siano stati fatti oggetto di alterazioni di difficile rilevazione per un periodo di tempo anche prolungato?
      • 4.40 La procedura di backup include la verifica della presenza di codice malevolo (virus/trojan) prima/dopo il backup?
      • 4.41 Sono presenti procedure rigorose per restringere l'accesso ai dispositivi di backup?
      • 4.42 Se la copia di backup viene trasferita elettronicamente ad un sistema remoto, le informazioni vengono trasmesse in forma crittografata o per il tramite di una rete dedicata sicura?
      • 4.43 Se i dati di backup sono trasportati fisicamente in una posizione secondari sono trattati con misure di sicurezza?
      • 4.44 Se le informazioni da copiare sono sensibili o di natura proprietaria, vengono criptate durante il processo di backup, così che sui supporti di memorizzazione siano registrate in forma crittografata?
      • 4.45 Le chiavi crittografiche usate per il backup sono memorizzate in un luogo sicuro, e distribuite in modo che una chiave compromessa non possa mettere a repentaglio la totalità dei dati salvati?
      • 4.46 Le chiavi crittografiche usate per il backup, insieme alla documentazione riportante la data e il sistema dove sono state utilizzate, vengono memorizzate in formato sicuro, in una località diversa dal luogo che ospita i supporti di backup? *
      • 4.47 Se una perdita di informazioni salvate può mettere a repentaglio l'attività aziendale, è previsto che altre copie di backup vengano mantenute presso più di una località remota?
      • 4.48 I supporti di backup sono protetti da tentativi di furto durante la permanenza nel luogo in cui sono custoditi, sia esso locale o remoto?
      • 4.49 Quando i supporti di memoria di backup non servono più alla funzione di copia di salvataggio, sono previste procedure per la distruzione o il riuso dei supporti, che siano custoditi localmente o in località remota?
      • 4.50 Sono pianificati ed effettuati con regolarità test per garantire che i backup siano leggibili e non corrotti?
      • 4.51 Sono effettuati test a campione per verificare che i dati non siano stati alterati?
      • 4.52 Se le copie di backup sono trasportate fisicamente in località remota, vengono poste in contenitori di sicurezza anti-manomissione, trasportate in mezzi sicuri, e monitorate durante il transito? *
      • 4.53 Tali dispositivi di protezione contengono sistemi GPS?
      • 4.54 I file di log delle attività rilevanti ai fini della sicurezza vengono salvati regolarmente e memorizzati in un formato che ne minimizzi le possibilità di manomissione?
      • 4.55 I file di log degli accessi delle applicazioni vengono periodicamente salvati ed inviati in luogo sicuro?
      • 4.56 I file di log degli accessi delle applicazioni sono disponibili per periodi sufficientemente lunghi da permettere di rintracciare le cause di una graduale corruzione di informazioni?
      • 4.57 Vengono eseguiti backup multipli, in maniera che se anche una copia venisse persa o manomessa, il sistema possa comunque essere ripristinato da un'altra copia?
      • 4.58 Esistono procedure per gestire dati di backup che non sono più integri, in particolare durante una situazione di crisi?
      • 4.59 Esistono procedure per gestire la perdita o il furto di nastri di backup non criptati che contengono informazioni proprietarie o sensibili?

Torna ai contenuti | Torna al menu