Confronto tra Framework di Cybersecurity …e collocazione del Framework NIST Luca Montanari [email protected] Ecosistema FISMA Ecosistema ISO 27k SANS 20 (CSC-5) Ecosistema FISMA Ecosistema ISO 27k NIST CSF SANS 20 (CSC-5) Outline • • • • • FISMA (NIST SP 800-*) ISO 27k CSC-5 (SANS20) NIST CSF Confronto Ecosistema FISMA 2002, USA. Il presidente firma l’E-government Act il quale nel Title III “Federal Information System Management Act” richiede che ogni agenzia federale sviluppi, documenti ed implementi un programma “agency-wide” per fornire information security a tutte quelle informazioni e sistemi informativi che supportano assets e operazioni dell’agenzia, inclusi quelli forniti o gestiti da altre agenzie, contractor o terzi Ecosistema FISMA Imp.Project Nasce il FISMA implementation project: – Fase 1: Standards and Guidelines Development (2003-2012+) – Fase 2: Implementation and Assessments Aids Documenti dalla fase 1 • • • • • • FIPS Publication 199, Standards for Security Categorization of Federal Information and Information Systems (Final) FIPS Publication 200, Minimum Security Requirements for Federal Information and Federal Information Systems (Final) NIST Special Publication 800-18 Revision 1, Guide for Developing Security Plans for Federal Information Systems (Final) NIST Special Publication 800-30 Revision 1, Risk Management Guide for Information Technology Systems (Final) NIST Special Publication 800-37 Revision 1, Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach (Final) NIST Special Publication 800-39, Managing Information Security Risk: Documenti dalla fase 1 • • • • • • • NIST Special Publication 800-53 Revision 4, Security and Privacy Controls for Federal Information Systems and Organizations (Final) NIST Special Publication 800-53 Revision 3, Recommended Security Controls for Federal Information Systems and Organizations (Final) NIST Special Publication 800-53A Revision 1, Guide for Assessing the Security Controls in Federal Information Systems and Organizations, Building Effective Security Assessment Plans (Final) NIST Special Publication 800-59, Guide for Identifying an Information System as a National Security System (Final) NIST Special Publication 800-60, Revision 1, Guide for Mapping Types of Information and Information Systems to Security Categories (Final) NIST Special Publication 800-128, Guide for Security-Focused Configuration Management of Information Systems (Final) NIST Special Publication 800-137, Information Security Continuous Monitoring for References • http://csrc.nist.gov/groups/SMA/fisma/overvi ew.html • http://www.nist.gov/itl/csd/soi/fisma.cfm FIPS 199 & FIPS 200 Due documenti, meno di 10 pagine l’uno: - FIPS 200: “Minimum Security Requirements for Federal Information and Information Systems” - - tutte le agenzie che posseggono dati federali devono certificare i loro sistemi informativi 80053 con profilo low, moderate e high rispetto alla baseline 800-53 FIPS 199: “Standards for Security Categorization of Federal Information and Information Systems” - Definisce l’impatto potenziale sulle organizzazioni ed individui in caso di loss of confidentiality, integrity, or availability (3 livelli) [http://csrc.nist.gov/publications/PubsFIPS.html] SP 800-53 Risponde direttamente ai FIPS 199 e 200 Scopo: • Fornire un catalogo di controlli di sicurezza e privacy per i sistemi informativi federali e per le organizzazioni • Fornire un processo per selezionare i controlli al fine di proteggere – Mission, functions, image, reputation – Assetts, individui, Nazione, da attacchi cyber, disastri, malfunzionamenti e errori umani • Fornisce una metodologia per la selezione dei controlli critici (baseline) Internazionalità: Non è internazionale. SP800-53 Aggiornamenti: Rev. 4, Aprile 2013 (dopo l’EO ) e aggiornata periodicamente. Prima versione pubblicata nel Febbraio 2005 Le agenzie dovevano essere compliant entro un anno. SP800-53 Struttura e contenuto: 460 pagine, due capitoli descrivono i concetti fondamentali della selezione dei controlli Le appendici forniscono: • i controlli di sicurezza (cataloghi di controlli di sicurezza e privacy) • un glossario su IT e security • la baseline dei controlli. I controlli sono organizzati in 18 famiglie SP800-53 18 Famiglie di controlli Ogni controllo: • Posizione nella Baseline (low, mod, high, not assigned) • ha una priorità (none P0, last P3, next P2, first P1) SP800-53 Esempio di controllo 54 non in bl (P0) 122 P1 36 P2 12 P3 -------------224 controlli 170 controlli obbligatori per tutti SP800-53 Baseline SP800-53 Limiti: • Molto legata al concetto di “federal information systems” e alla legislatura USA Legislation and EOs, POLICIES, DIRECTIVES, INSTRUCTIONS, REGULATIONS, AND MEMORANDA, tutte US (oltre 50 in totale) • Molto complessa e orientata ai tecnici • Certificabile fuori dagli USA!?! LIVELLO TECNICO vs EXECUTIVE CEO CEO CISO EXECUTIVE TECNICO TECNICO/IMP 800-53 SP800-53 VALUTAZIONE References http://csrc.nist.gov/publications/PubsSPs.html https://web.nvd.nist.gov/view/800-53/Rev4/ Ecosistema FISMA Ecosistema ISO 27k NIST CSF SANS 20 (CSC-5) ISO 27k 1995 UK Il Department of Trade and Industry pubblica BS 7799 1998 UK BS 7799:2 2000 ISO lo ingloba nella ISO 17799 2005 viene pubblicata la famiglia ISO/IEC 27000 ISO 17799 -> ISO/IEC 27002 (la vecchia parte 1 della BS 7799) ISO/IEC 27001 (la vecchia parte 2 della BS7799) ISO 27k • • • • • ISO/IEC 27000 — Information security management systems — Overview and vocabulary ISO/IEC 27001 — Information technology - Security Techniques - Information security management systems - Requirements ISO/IEC 27002 — Code of practice for information security management ISO/IEC 27003 — Information security management system implementation guidance ISO/IEC 27004 — Information security management — Measurement • • • • • • • • • ISO/IEC 27005 — Information security risk management ISO/IEC 27006 — Requirements for bodies providing audit and certification of information security management systems ISO/IEC 27007 — Guidelines for information security management systems auditing (focused on the management system) ISO/IEC TR 27008 — Guidance for auditors on ISMS controls (focused on the information security controls) ISO/IEC 27010 — Information security management for inter-sector and inter-organizational communications ISO/IEC 27011 — Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 ISO/IEC 27013 — Guideline on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 ISO/IEC 27014 — Information security governance.[4] Mahncke assessed this standard in the context of Australian e-health.[5] ISO/IEC TR 27015 — Information security management guidelines for financial services ISO 27k • • • • • • • • • • • • ISO/IEC 27018 — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors ISO/IEC 27031 — Guidelines for information and communication technology readiness for business continuity ISO/IEC 27032 — Guideline for cybersecurity ISO/IEC 27033-1 — Network security - Part 1: Overview and concepts ISO/IEC 27033-2 — Network security - Part 2: Guidelines for the design and implementation of network security ISO/IEC 27033-3 — Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues ISO/IEC 27033-5 — Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs) ISO/IEC 27034-1 — Application security - Part 1: Guideline for application security ISO/IEC 27035 — Information security incident management ISO/IEC 27036-3 — Information security for supplier relationships - Part 3: Guidelines for information and communication technology supply chain security ISO/IEC 27037 — Guidelines for identification, collection, acquisition and preservation of digital evidence ISO 27799 — Information security management in health using ISO/IEC 27002. The purpose of ISO 27799 is to provide guidance to health organizations and other holders of personal health information on how to protect such information via implementation of ISO/IEC 27002. ISO 27001 e 27002 Scopo: • Creare, mantenere e certificare il proprio Sistema di Gestione delle Informazioni di Sicurezza (ISMS). – Applicabile a tutti i settori, sia nel pubblico che privato. – L’ISMS preserva confidenzialità, integrità, disponibilità delle informazioni (triade CIA). • Dare fiducia a terzi del fatto che i rischi siano gestiti in maniera appropriata. ISMS L’insieme degli elementi che l’organizzazione usa per proteggere e preservare Confindezialità, Integrità e Disponibilità (CIA) delle informazioni. Questi elementi includono: • • • • le politiche Le procedure I processi I piani • • • • Ruoli Responsabilità Risorse Strutture che sono usati per gestire il rischio e proteggere le informazioni. ISO 27001 e 27002 Internazionalità: E’ il framework più internazionale, riconosciuto in oltre 60 nazioni. http://www.iso.org/iso/home/standards/certification/isosurvey.htm?certificate=ISO/IEC%2027001&countrycode=IT#countrypick ISO 27001 e 27002 Aggiornamenti: Prima edizione del 2005, siamo alla seconda edizione, del 2013. ISO 27001 e 27002 Struttura: La 27001 è una checklist: ha una prima parte di normative e riferimenti, poiché presenta i requisiti organizzati in Clauses: • 4 - Context of the organization • 5 - Leadership • 6 - Planning • 7 - Support • 8 - Operation • 9 - Performance Evaluation • 10 – Improvement Tutti obbligatori per la certificazione ISO 27001 e 27002 • Esempi ISO 27001 e 27002 Link 27001-27002 Quali controlli selezionare dipende dall’organizzazione, non da politiche “esterne” o Imposte (SOA) ISO 27001 e 27002 113 controlli di sicurezza (della 27002) organizzati in 14 famiglie: • • • • • • • • • • • • • • Information Security Policies Organization of information security Human Resources Security Asset Management Access Control Cryptography Physical and environmental security Operation security Comunication Security System acquisition, development and maintenance Supplier Relationships Information security incident management Information security aspects of business continuity management Compliance ISO 27001 e 27002 Ogni controllo contiene: • Un obiettivo (cosa si deve ottenere) • Uno o più sottocontrolli che possono essere applicati per raggiungere l’obiettivo. Non è definita nessuna priorità tra i controlli ISO 27002 Esempio di controllo, sono 138 ISO 27k Limiti: • E’ costoso e quindi raro vedere piccole imprese adottare lo standard • Gestire un ISMS è complesso, richiede un ufficio specifico • Non definisce alcuna priorità tra controlli • Tutti i requisiti sono obbligatori • O si è compliant o no, non è adatta ad autovalutarsi o a comunicare a terzi il proprio stato • Documentazione da produrre e giustificazioni di requisiti non applicabili • E’ volontario LIVELLO TECNICO vs EXECUTIVE CEO CEO CISO EXECUTIVE ISO27k TECNICO TECNICO/IMP ISO 27k VALUTAZIONE ISO/IEC 27k vs NIST SP 800-53 • La 800-53 ha un’appendice che fornisce il mapping tra i controlli dei due standard • Tutti gli standard FISMA sono molto “systemoriented” mentre gli ISO sono dedicati all’organizzazione – La certificazione FISMA è per “IT-System” mentre per la ISO è per “management System” • “Entrambi risultato di centinaia di anni uomo di esperti” ISO/IEC 27k vs NIST SP 800-53 Certificazione Nel modello FISMA, un sistema IT è certificato da un Assessor che fa audit sulla compliance con i controlli dello standard (tramite l’Office of Inspector General OIG Audit). Nel modello ISO un ISMS è certificato quando un certification body (terza parte) assicura che l’intero ISMS è conforme con lo standard. ISO/IEC 27k vs NIST SP 800-53 L’assicurazione ottenuta dalla certificazione non è dovuta solo allo svolgimento dei controlli ma anche dalla reputazione e dalla fiducia delle persone e organizzazioni che certificano: per il FISMA è l’U.S. government, per l’ISO è l’agenzia di accreditamento. Sta a chi si vuole certificare scegliere il certification body, la ISO suggerisce di prendere quelli “accreditati” cosa che non è obbligatoria. ISO/IEC 27k vs NIST SP 800-53 Differenze principali • • • • Internazionalità Volontarietà Certification body COSTO • Prioritizzazione References Pattinson, Fiona. "Security Assurance: Contrasting FISMA and ISO/IEC 27001." (2011). http://www.iso270012013.info/newsarticles/latest-news/april-2014/world-distributionof-iso27001-certifications.aspx http://www.oig.doc.gov/Pages/FAQs-About-OIGAudits.aspx Ecosistema FISMA Ecosistema ISO 27k NIST CSF SANS 20 (CSC-5) Critical Security Control for Effective Cyber Security (CSC-5 - SANS20) 2007, USA Due esperti di sicurezza (Bruce Brody, federal CISO e Alan Paller direttore della ricerca al SANS institute) descrivono l’ecosistema FISMA come un tool “flawed” e dicono che i processi di compliance e il reporting obbligatorio misurano più il security planning che l’information security. CSC-5 / SANS20 USA 2008 NSA riconosce che i vari framework di sicurezza sono diventati esercizi per riportare la compliance e che spostano risorse cyber security dal loro scopo principale. NSA riceve la richiesta dal Office of Secretary of Defense di aiutare a prioritizzare i controlli sulla base di un approccio “offens must inform defense” CSC-5 / SANS20 Progetto iniziato da agenzie pubbliche governative guidate da NSA. Diventa un consorzio di agenzie internazionali (pubbliche e private) composto da esperti nel settore industriale in tutto il mondo. Si creano le raccomandazioni chiamate “Critical Security Controls” (commonly called the Consensus Audit Guidelines or CAG or SANS20) Coordinate dall’istituto SANS e dal CSIS. Nel 2013 la guida dei controlli è passata al “Council on Cyber Security”, un’entità globale non-profit. CSC-5 / SANS20 Adottato per la prima volta dall’US Department of State il quale stabilisce che i controlli sono allineati agli oltre 3000 attacchi subiti in quell’anno. Successivamente fu adottato da tutti i sistemi su cui operava il dipartimento ottenendo l’88% di riduzione in vulnerability-base risk su circa 85000 sistemi. Nel 2011 il Centre for the Protection of National Infrastructure (CPNI) annuncia che il governo UK avrebbe adottato i CSC per le proprie infrastrutture critiche. Nel 2012 riceve l’endorsment del direttore del NSA. SANS survey annuale: 2008: 73% delle organizzazioni intervistate ha adottato il CSC ma il 10% completamente. Nel 2014: 90% delle organizzazioni [https://www.sans.org/reading-room/whitepapers/analyst/critical-securitycontrols-adoption-implementation-35437] CSC-5 Scopo: • Fornire un catalogo di controlli ordinato, indipendente dal settore. • Focalizzare l’attenzione su un piccolo numero di controlli con alto pay-off. • Definire la base per un set di azioni ad alto valore. CSC-5 Internazionalità: Abbastanza internazionale. (Nato in USA e utilizza i controlli della 800-53) CSC-5 Aggiornamenti: Siamo alla edizione 5.1 (CSC-5.1, ottobre 2014) La prima versione è del 2008. CSC-5 Struttura: Presenta alcuni “consigli” di sicurezza di base, come i “First Fine Quick Wins”: 1. application whitelisting (found in CSC 2); 2. use of standard, secure system configurations (found in CSC 3); 3. patch application software within 48 hours (found in CSC 4); 4. patch system software within 48 hours (found in CSC 4); and 5. reduced number of users with administrative privileges (found in CSC 3 and CSC 12). CSC-5 20 Famiglie di controlli prioritizzati, 183 “azioni”: CSC-5 Ogni “controllo” (in realtà ogni famiglia) ha: • una descrizione dell’importanza del singolo controllo nel fermare o nell’identificazione degli attacchi ed una descrizione di come gli attaccanti sfruttano l’assenza di quel controllo, • una lista di azioni specifiche (183) che le organizzazioni usano per implementare, automatizzare e misurare l’efficacia del controllo. Procedure e tool per l’implementazione e l’automazione. Sono raggruppate in 4 sottocategorie (quick wins; visibility and attribution measures; Improved information security configuration and hygiene; Advanced sub-controls), • Metrics and tests per stimare lo stato di avanzamento dell’implementazione e efficacia, • Diagrammi ER di esempio che mostrano i componenti dell’implementazione CSC-5 Esempio di controllo CSC-5 Limiti: • Molto tecnico, si aggiungono dettagli ai controlli della 800-53 rendendoli ancora più di basso livello • Non obbligatorio e non certificabile LIVELLO TECNICO vs EXECUTIVE CEO CEO CISO EXECUTIVE TECNICO CSC-5 TECNICO/IMP CSC-5VALUTAZIONE References http://gcn.com/Articles/2007/03/18/FISMAs-effectivenessquestioned.aspx?Page=2 https://www.sans.org/critical-security-controls/ http://www.counciloncybersecurity.org/critical-controls/ https://www.sans.org/critical-security-controls/control/5 https://www.sans.org/readingroom/whitepapers/analyst/critical-security-controlsadoption-implementation-35437 Ecosistema FISMA Ecosistema ISO 27k NIST CSF SANS 20 (CSC-5) NIST Framework for Improving Critical Infrastructure Cybersecurity USA 2013 Il presidente Obama dirama l’EO 13636 “Improving Critical Infrastructure Cybersecurity” Il quale assegna al direttore del NIST il compito di sviluppare un “voluntary risk-based Cybersecurity Framework”, un set di standard e best practices intrustriali per aiutare le organizzazioni a gestire il rischio di cybersecurity. NIST Framework for Improving Critical Infrastructure Cybersecurity Il Framework, da sviluppare entro un anno dall’ordine, deve essere creato dalla collaborazione tra pubblico e privato per creare un linguaggio comune, senza porre requisiti e regolamenti addizionali alle aziende. NIST Framework for Improving Critical Infrastructure Cybersecurity Scopo: Il framework è technology neutral e si appoggia ad una serie di standard, guide, pratiche esistenti. Permette di: • Descrivere la propria postura corrente di cybersecurity • Descrivere il proprio stato obiettivo di cybersecurity • Identificare e prioritizzare i miglioramenti • Stimare i progressi verso lo stato obiettivo • Comunicare a stakeholders interni ed esterni il rischio cyber Sembra più rivolto al board delle organizzazioni che ai tecnici. NIST Framework for Improving Critical Infrastructure Cybersecurity Internazionalità: Nasce con l’idea di essere internazionale e cita standard internazionali, ma i riferimenti a leggi e guide non standard sono USA. NIST Framework for Improving Critical Infrastructure Cybersecurity Aggiornamenti: La prima versione è di Febbraio 2014, non è previsto un aggiornamento a breve. NIST Framework for Improving Critical Infrastructure Cybersecurity Struttura: Composto da 3 parti: • Framework Core (i controlli di sicurezza) • Framework Tiers (Novità) • Framework Profiles (Novità) Più sezione su come usare il framework (con esempi). NIST Framework for Improving Critical Infrastructure Cybersecurity Framework Core: Insieme delle attività di sicurezza, organizzate in • Functions (Identify, Protect, Detect, Respond, Recover) • Ogni Function ha un certo numero di Categories • Ogni Categories un certo numero di subcategories (i controlli veri e propri) Mai definita priorità tra le azioni. Ogni subcategory ha ESEMPI di riferimenti informativi (agli standard visti, più qualche altro) NIST Framework for Improving Critical Infrastructure Cybersecurity NIST Framework for Improving Critical Infrastructure Cybersecurity Il singolo controllo (subcategory) di fatto è solo un’azione, non descritta. Sono 98. NIST Framework for Improving Critical Infrastructure Cybersecurity Profile I Profile sono un elenco di azioni selezionate dalla totalità delle subcategories. Sono utili per definire la situazione attuale (current profile) e quella obiettivo (target profile) e per fare gap analysis nonché creare roadmap e priorità tra azioni (ma il CSF non dice come fare, non ci sono priorità! Né come definire i profili…) Possono essere utili per comunicare a terzi la propria situazione (simile al SOA ISO 27k). NIST Framework for Improving Critical Infrastructure Cybersecurity Tiers Sono 4 (Partial, Risk Informed, Repeatable, Adaptive), servono a fornire “contesto” su come l’organizzazione vede il rischio cyber. NIST Framework for Improving Critical Infrastructure Cybersecurity Limiti: • E’ per infrastrutture critiche, troppo complesso per PMI? (nelle FAQ si dice di no) • Non obbligatorio • Non specifica una metodologia di utilizzo o di stesura dei profile (si trovano esempi molto variegati) ne dei Tier (per pratica? per organizzazione? Per settore?) si lascia libertà. • Non certificabile • Non prioritizzato • Dipendenza totale dei controlli da altri framework (ma non fa parte del FISMA) LIVELLO TECNICO vs EXECUTIVE CEO EXECUTIVE TECNICO TECNICO/IMP CEO NIST CSF CISO NIST CSF VALUTAZIONE References http://www.nist.gov/cyberframework/ http://www.nist.gov/cyberframework/cybersec urity-framework-faqs.cfm Ecosistema FISMA Ecosistema ISO 27k NIST CSF SANS 20 (CSC-5) Confronto tra Framework • Copertura delle tematiche • Timeline • Confronto finale Copertura Tematiche Sono disponibili fogli excel che collegano (quasi 1-1) i controlli tra ISO 27001 e NIST CSF Tra 800-53 e iso 27001 li fornisce la 800-53 Copertura Tematiche TimeLine 2002 2004 2005 2006 2007 2005 2009 2013 2013 2008 2009 2010 2011 2011 2013 2014 Confronto finale Conclusione • Perché Obama ha voluto un (altro) framework?