<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE pdf2xml SYSTEM "pdf2xml.dtd">

<pdf2xml producer="poppler" version="0.48.0">
<page number="1" position="absolute" top="0" left="0" height="1262" width="892">
	<fontspec id="0" size="11" family="Times" color="#000000"/>
	<fontspec id="1" size="11" family="Times" color="#000000"/>
	<fontspec id="2" size="14" family="Times" color="#000000"/>
	<fontspec id="3" size="3" family="Times" color="#000000"/>
	<fontspec id="4" size="14" family="Times" color="#000000"/>
	<fontspec id="5" size="21" family="Times" color="#000000"/>
	<fontspec id="6" size="19" family="Times" color="#000000"/>
	<fontspec id="7" size="8" family="Times" color="#000000"/>
	<fontspec id="8" size="6" family="Times" color="#000000"/>
	<fontspec id="9" size="12" family="Times" color="#000000"/>
	<fontspec id="10" size="12" family="Times" color="#000000"/>
	<fontspec id="11" size="11" family="Times" color="#0000ff"/>
	<fontspec id="12" size="16" family="Times" color="#000000"/>
	<fontspec id="13" size="14" family="Times" color="#ffffff"/>
<image top="163" left="100" width="111" height="75" src="/export/freefileconvert/17933_b79e206a0e823b87d66d592e77e7ef07035441bc0ed21cdc92777d435b1011ae-1_1.jpg"/>
<image top="123" left="417" width="75" height="80" src="/export/freefileconvert/17933_b79e206a0e823b87d66d592e77e7ef07035441bc0ed21cdc92777d435b1011ae-1_2.jpg"/>
<image top="200" left="697" width="111" height="80" src="/export/freefileconvert/17933_b79e206a0e823b87d66d592e77e7ef07035441bc0ed21cdc92777d435b1011ae-1_3.jpg"/>
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>1</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="95" left="85" width="30" height="7" font="3">              </text>
<text top="88" left="115" width="4" height="17" font="2"> </text>
<text top="226" left="212" width="4" height="17" font="4"><b> </b></text>
<text top="260" left="77" width="4" height="17" font="2"> </text>
<text top="298" left="77" width="4" height="17" font="2"> </text>
<text top="336" left="77" width="4" height="17" font="2"> </text>
<text top="191" left="492" width="4" height="17" font="4"><b> </b></text>
<text top="221" left="331" width="62" height="27" font="5"><i><b>I.S.I.S.</b></i></text>
<text top="224" left="392" width="187" height="24" font="6"><i><b>“EINAUDI-GIORDANO”</b></i></text>
<text top="221" left="578" width="7" height="27" font="5"><i><b> </b></i></text>
<text top="252" left="252" width="359" height="17" font="4"><b>Presidenza  via Moscati 24/26, tel. </b>081/5291123,Fax </text>
<text top="272" left="252" width="87" height="17" font="2">0815296040 </text>
<text top="274" left="339" width="6" height="14" font="0">S</text>
<text top="272" left="345" width="4" height="17" font="2">.</text>
<text top="274" left="349" width="12" height="14" font="0"> G</text>
<text top="277" left="361" width="35" height="10" font="7">IUSEPPE</text>
<text top="278" left="396" width="2" height="8" font="8"> </text>
<text top="277" left="398" width="51" height="10" font="7">VESUVIANO</text>
<text top="272" left="449" width="5" height="17" font="2">(</text>
<text top="274" left="454" width="17" height="14" font="0">NA</text>
<text top="272" left="471" width="16" height="17" font="2">)   </text>
<text top="292" left="252" width="381" height="17" font="2">succursale  Via Europa, 106 - 80047-tel/fax  0810166064 </text>
<text top="310" left="252" width="336" height="20" font="9"><b>Cod. Mecc.NAIS10100T – C.F.84005990639</b> </text>
<text top="333" left="252" width="69" height="17" font="2">Sito Web<a href="http://www.ein/audi-Giordano.gov.it">: </a></text>
<text top="333" left="321" width="145" height="15" font="11"><a href="http://www.ein/audi-Giordano.gov.it">www.Ein/audi-Giordano.gov.it</a></text>
<text top="333" left="466" width="12" height="17" font="2"><a href="http://www.ein/audi-Giordano.gov.it">, </a> </text>
<text top="354" left="252" width="50" height="17" font="2">E-mail<a href="mailto:nais10100t@istruzione.it">: </a></text>
<text top="353" left="302" width="121" height="15" font="11"><a href="mailto:nais10100t@istruzione.it">nais10100t@istruzione.it</a></text>
<text top="354" left="423" width="35" height="17" font="2"><a href="mailto:nais10100t@istruzione.it">  </a>p<a href="mailto:nais10100t@pec.istruzione.it">ec </a></text>
<text top="353" left="458" width="142" height="15" font="11"><a href="mailto:nais10100t@pec.istruzione.it">nais10100t@pec.istruzione.it</a></text>
<text top="354" left="600" width="4" height="17" font="2"><a href="mailto:nais10100t@pec.istruzione.it"> </a></text>
<text top="374" left="252" width="4" height="17" font="2"> </text>
<text top="394" left="252" width="4" height="17" font="2"> </text>
<text top="127" left="753" width="4" height="17" font="2"> </text>
<text top="165" left="753" width="4" height="17" font="2"> </text>
<text top="267" left="809" width="4" height="17" font="2"> </text>
<text top="300" left="674" width="4" height="17" font="2"> </text>
<text top="339" left="674" width="4" height="17" font="2"> </text>
<text top="411" left="85" width="29" height="7" font="3">              </text>
<text top="438" left="85" width="110" height="18" font="12">Prot.n. 6931    </text>
<text top="438" left="244" width="4" height="18" font="12"> </text>
<text top="438" left="297" width="4" height="18" font="12"> </text>
<text top="438" left="351" width="4" height="18" font="12"> </text>
<text top="438" left="404" width="380" height="18" font="12">                         San Giuseppe Vesuviano, 30/12/2017 </text>
<text top="463" left="446" width="4" height="17" font="2"> </text>
<text top="501" left="358" width="182" height="17" font="4"><b>IL DIRIGENTE SCOLASTICO </b></text>
<text top="539" left="85" width="57" height="17" font="4"><b>VISTO</b>    </text>
<text top="539" left="191" width="182" height="17" font="2">l’art. 17 del C.A.D. vigente; </text>
<text top="562" left="85" width="57" height="17" font="4"><b>VISTO    </b></text>
<text top="562" left="191" width="538" height="17" font="2">l’incarico del responsabile alla transizione digitale prot. n. 6930 del 30/12/2017; </text>
<text top="585" left="85" width="48" height="17" font="4"><b>VISTA  </b></text>
<text top="585" left="191" width="545" height="17" font="4"><b> </b>la circolare M.I.U.R.  riferita alle misure minime di sicurezza ICT per le pubbliche   </text>
<text top="608" left="191" width="414" height="17" font="2">amministrazioni prot. n.  3015/AOODGCASIS del 20/12/2017; </text>
<text top="632" left="85" width="57" height="17" font="4"><b>VISTA</b>   </text>
<text top="632" left="191" width="337" height="17" font="2">la CIRCOLARE AGID del 18 aprile 2017, n.  2/2017; </text>
<text top="655" left="85" width="57" height="17" font="4"><b>VISTA   </b></text>
<text top="655" left="191" width="376" height="17" font="2">l’esigenza di compilare il modello di implementazione; <b>  </b></text>
<text top="655" left="616" width="4" height="17" font="4"><b> </b></text>
<text top="678" left="85" width="4" height="17" font="4"><b> </b></text>
<text top="716" left="413" width="71" height="17" font="4"><b>APPROVA </b></text>
<text top="754" left="85" width="4" height="17" font="4"><b> </b></text>
<text top="792" left="85" width="280" height="17" font="4"><b>Il seguente modulo di implementazione:</b> </text>
<text top="831" left="85" width="537" height="17" font="2">ABSC 1 (CSC 1): INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI </text>
<text top="870" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="870" left="212" width="46" height="17" font="2">Livello </text>
<text top="870" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="870" left="738" width="80" height="17" font="2">Modalità di </text>
<text top="890" left="718" width="121" height="17" font="2">implementazione </text>
<text top="911" left="93" width="12" height="17" font="13">1 </text>
<text top="911" left="134" width="12" height="17" font="13">1 </text>
<text top="911" left="177" width="12" height="17" font="13">1 </text>
<text top="911" left="227" width="18" height="17" font="13">M </text>
<text top="911" left="274" width="396" height="17" font="13">Implementare un inventario delle risorse attive correlato a </text>
<text top="931" left="274" width="109" height="17" font="13">quello ABSC 1.4 </text>
<text top="911" left="710" width="100" height="17" font="13">Implementato </text>
<text top="931" left="710" width="68" height="17" font="13">mediante </text>
<text top="951" left="710" width="125" height="17" font="13">inventario interno </text>
<text top="972" left="93" width="12" height="17" font="2">1 </text>
<text top="972" left="134" width="12" height="17" font="2">1 </text>
<text top="972" left="177" width="12" height="17" font="2">2 </text>
<text top="972" left="230" width="11" height="17" font="2">S </text>
<text top="972" left="274" width="352" height="17" font="2">Implementare ABSC 1.1.1 attraverso uno strumento </text>
<text top="992" left="274" width="81" height="17" font="2">automatico </text>
<text top="972" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="992" left="710" width="58" height="17" font="2">prevista </text>
<text top="1013" left="93" width="12" height="17" font="2">1 </text>
<text top="1013" left="134" width="12" height="17" font="2">1 </text>
<text top="1013" left="177" width="12" height="17" font="2">3 </text>
<text top="1013" left="229" width="13" height="17" font="2">A </text>
<text top="1013" left="274" width="392" height="17" font="2">Effettuare il discovery dei dispositivi collegati alla rete con </text>
<text top="1033" left="274" width="186" height="17" font="2">allarmi in caso di anomalie. </text>
<text top="1013" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1033" left="710" width="58" height="17" font="2">prevista </text>
<text top="1054" left="93" width="12" height="17" font="2">1 </text>
<text top="1054" left="134" width="12" height="17" font="2">1 </text>
<text top="1054" left="177" width="12" height="17" font="2">4 </text>
<text top="1054" left="229" width="13" height="17" font="2">A </text>
<text top="1054" left="274" width="406" height="17" font="2">Qualificare i sistemi connessi alla rete attraverso l'analisi del </text>
<text top="1074" left="274" width="87" height="17" font="2">loro traffico. </text>
<text top="1054" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1074" left="710" width="58" height="17" font="2">prevista </text>
<text top="1095" left="93" width="12" height="17" font="2">1 </text>
<text top="1095" left="134" width="12" height="17" font="2">2 </text>
<text top="1095" left="177" width="12" height="17" font="2">1 </text>
<text top="1095" left="230" width="11" height="17" font="2">S </text>
<text top="1095" left="274" width="407" height="17" font="2">Implementare il &#34;logging&#34; delle operazione del server DHCP. </text>
<text top="1095" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1115" left="710" width="58" height="17" font="2">prevista </text>
</page>
<page number="2" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>2</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="93" width="12" height="17" font="2">1 </text>
<text top="89" left="134" width="12" height="17" font="2">2 </text>
<text top="89" left="177" width="12" height="17" font="2">2 </text>
<text top="89" left="230" width="11" height="17" font="2">S </text>
<text top="89" left="274" width="384" height="17" font="2">Utilizzare le informazioni ricavate dal &#34;logging&#34; DHCP per </text>
<text top="109" left="274" width="394" height="17" font="2">migliorare l'inventario delle risorse e identificare le risorse </text>
<text top="129" left="274" width="135" height="17" font="2">non ancora censite. </text>
<text top="89" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="109" left="710" width="58" height="17" font="2">prevista </text>
<text top="150" left="93" width="12" height="17" font="13">1 </text>
<text top="150" left="134" width="12" height="17" font="13">3 </text>
<text top="150" left="177" width="12" height="17" font="13">1 </text>
<text top="150" left="227" width="18" height="17" font="13">M </text>
<text top="150" left="274" width="392" height="17" font="13">Aggiornare l'inventario quando nuovi dispositivi approvati </text>
<text top="170" left="274" width="174" height="17" font="13">vengono collegati in rete. </text>
<text top="150" left="710" width="104" height="17" font="13">Implementato, </text>
<text top="170" left="710" width="116" height="17" font="13">viene aggiornato </text>
<text top="190" left="710" width="113" height="17" font="13">l’inventario ogni </text>
<text top="211" left="710" width="115" height="17" font="13">qualvolta che un </text>
<text top="231" left="710" width="122" height="17" font="13">nuovo dispositivo </text>
<text top="251" left="710" width="119" height="17" font="13">viene autorizzato </text>
<text top="271" left="710" width="59" height="17" font="13">alla rete </text>
<text top="292" left="93" width="12" height="17" font="2">1 </text>
<text top="292" left="134" width="12" height="17" font="2">3 </text>
<text top="292" left="177" width="12" height="17" font="2">2 </text>
<text top="292" left="230" width="11" height="17" font="2">S </text>
<text top="292" left="274" width="370" height="17" font="2">Aggiornare l'inventario con uno strumento automatico </text>
<text top="312" left="274" width="409" height="17" font="2">quando nuovi dispositivi approvati vengono collegati in rete. </text>
<text top="292" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="312" left="710" width="58" height="17" font="2">prevista </text>
<text top="333" left="93" width="12" height="17" font="13">1 </text>
<text top="333" left="134" width="12" height="17" font="13">4 </text>
<text top="333" left="177" width="12" height="17" font="13">1 </text>
<text top="333" left="227" width="18" height="17" font="13">M </text>
<text top="333" left="274" width="412" height="17" font="13">Gestire l'inventario delle risorse di tutti i sistemi collegati alla </text>
<text top="353" left="274" width="366" height="17" font="13">rete e dei dispositivi di rete stessi, registrando almeno </text>
<text top="373" left="274" width="88" height="17" font="13">l'indirizzo IP. </text>
<text top="333" left="710" width="124" height="17" font="13">Da implementare  </text>
<text top="394" left="93" width="12" height="17" font="2">1 </text>
<text top="394" left="134" width="12" height="17" font="2">4 </text>
<text top="394" left="177" width="12" height="17" font="2">2 </text>
<text top="394" left="230" width="11" height="17" font="2">S </text>
<text top="394" left="274" width="423" height="17" font="2">Per tutti i dispositivi che possiedono un indirizzo IP l'inventario </text>
<text top="414" left="274" width="409" height="17" font="2">deve indicare i nomi delle macchine, la funzione del sistema, </text>
<text top="434" left="274" width="383" height="17" font="2">un titolare responsabile della risorsa e l'ufficio associato. </text>
<text top="455" left="274" width="366" height="17" font="2">L'inventario delle risorse creato deve inoltre includere </text>
<text top="475" left="274" width="372" height="17" font="2">informazioni sul fatto che il dispositivo sia portatile e/o </text>
<text top="495" left="274" width="74" height="17" font="2">personale. </text>
<text top="394" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="414" left="710" width="58" height="17" font="2">prevista </text>
<text top="516" left="93" width="12" height="17" font="2">1 </text>
<text top="516" left="134" width="12" height="17" font="2">4 </text>
<text top="516" left="177" width="12" height="17" font="2">3 </text>
<text top="516" left="229" width="13" height="17" font="2">A </text>
<text top="516" left="274" width="366" height="17" font="2">Dispositivi come telefoni cellulari, tablet, laptop e altri </text>
<text top="536" left="274" width="407" height="17" font="2">dispositivi elettronici portatili che memorizzano o elaborano </text>
<text top="556" left="274" width="372" height="17" font="2">dati devono essere identificati, a prescindere che siano </text>
<text top="576" left="274" width="309" height="17" font="2">collegati o meno alla rete dell'organizzazione. </text>
<text top="516" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="536" left="710" width="58" height="17" font="2">prevista </text>
<text top="597" left="93" width="12" height="17" font="2">1 </text>
<text top="597" left="134" width="12" height="17" font="2">5 </text>
<text top="597" left="177" width="12" height="17" font="2">1 </text>
<text top="597" left="229" width="13" height="17" font="2">A </text>
<text top="597" left="274" width="390" height="17" font="2">Installare un'autenticazione a livello di rete via 802.1x per </text>
<text top="617" left="274" width="421" height="17" font="2">limitare e controllare quali dispositivi possono essere connessi </text>
<text top="637" left="274" width="415" height="17" font="2">alla rete. L'802.1x deve essere correlato ai dati dell'inventario </text>
<text top="658" left="274" width="408" height="17" font="2">per distinguere i sistemi autorizzati da quelli non autorizzati. </text>
<text top="597" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="617" left="710" width="58" height="17" font="2">prevista </text>
<text top="678" left="93" width="12" height="17" font="2">1 </text>
<text top="678" left="134" width="12" height="17" font="2">6 </text>
<text top="678" left="177" width="12" height="17" font="2">1 </text>
<text top="678" left="229" width="13" height="17" font="2">A </text>
<text top="678" left="274" width="395" height="17" font="2">Utilizzare i certificati lato client per validare e autenticare i </text>
<text top="699" left="274" width="337" height="17" font="2">sistemi prima della connessione a una rete locale. </text>
<text top="678" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="699" left="710" width="58" height="17" font="2">prevista </text>
<text top="720" left="85" width="4" height="17" font="2"> </text>
<text top="758" left="85" width="534" height="17" font="2">ABSC 2 (CSC 2): INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI </text>
<text top="797" left="102" width="61" height="17" font="2">ABSC_ID </text>
<text top="797" left="195" width="46" height="17" font="2">Livello </text>
<text top="797" left="436" width="81" height="17" font="2">Descrizione </text>
<text top="797" left="738" width="80" height="17" font="2">Modalità di </text>
<text top="817" left="718" width="121" height="17" font="2">implementazione </text>
<text top="838" left="90" width="12" height="17" font="13">2 </text>
<text top="838" left="126" width="12" height="17" font="13">1 </text>
<text top="838" left="162" width="12" height="17" font="13">1 </text>
<text top="838" left="209" width="18" height="17" font="13">M </text>
<text top="838" left="255" width="392" height="17" font="13">Stilare un elenco di software autorizzati e relative versioni </text>
<text top="858" left="255" width="367" height="17" font="13">necessari per ciascun tipo di sistema, compresi server, </text>
<text top="878" left="255" width="433" height="17" font="13">workstation e laptop di vari tipi e per diversi usi. Non consentire </text>
<text top="898" left="255" width="355" height="17" font="13">l'installazione di software non compreso nell'elenco. </text>
<text top="838" left="710" width="121" height="17" font="13">Da implementare </text>
<text top="919" left="90" width="12" height="17" font="2">2 </text>
<text top="919" left="126" width="12" height="17" font="2">2 </text>
<text top="919" left="162" width="12" height="17" font="2">1 </text>
<text top="919" left="212" width="11" height="17" font="2">S </text>
<text top="919" left="255" width="405" height="17" font="2">Implementare una &#34;whitelist&#34; delle applicazioni autorizzate, </text>
<text top="939" left="255" width="417" height="17" font="2">bloccando l'esecuzione del software non incluso nella lista. La </text>
<text top="959" left="255" width="428" height="17" font="2">&#34;whitelist&#34; può essere molto ampia per includere i software più </text>
<text top="979" left="255" width="49" height="17" font="2">diffusi. </text>
<text top="919" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="939" left="710" width="58" height="17" font="2">prevista </text>
<text top="1000" left="90" width="12" height="17" font="2">2 </text>
<text top="1000" left="126" width="12" height="17" font="2">2 </text>
<text top="1000" left="162" width="12" height="17" font="2">2 </text>
<text top="1000" left="212" width="11" height="17" font="2">S </text>
<text top="1000" left="255" width="394" height="17" font="2">Per sistemi con funzioni specifiche (che richiedono solo un </text>
<text top="1020" left="255" width="434" height="17" font="2">piccolo numero di programmi per funzionare), la &#34;whitelist&#34; può </text>
<text top="1041" left="255" width="427" height="17" font="2">essere più mirata. Quando si proteggono i sistemi con software </text>
<text top="1061" left="255" width="422" height="17" font="2">personalizzati che può essere difficile inserire nella &#34;whitelist&#34;, </text>
<text top="1081" left="255" width="438" height="17" font="2">ricorrere al punto ABSC 2.4.1 (isolando il software personalizzato </text>
<text top="1101" left="255" width="225" height="17" font="2">in un sistema operativo virtuale). </text>
<text top="1000" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1020" left="710" width="58" height="17" font="2">prevista </text>
</page>
<page number="3" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>3</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="90" width="12" height="17" font="2">2 </text>
<text top="89" left="126" width="12" height="17" font="2">2 </text>
<text top="89" left="162" width="12" height="17" font="2">3 </text>
<text top="89" left="211" width="13" height="17" font="2">A </text>
<text top="89" left="255" width="435" height="17" font="2">Utilizzare strumenti di verifica dell'integrità dei file per verificare </text>
<text top="109" left="255" width="423" height="17" font="2">che le applicazioni nella &#34;whitelist&#34; non siano state modificate. </text>
<text top="89" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="109" left="710" width="58" height="17" font="2">prevista </text>
<text top="130" left="90" width="12" height="17" font="13">2 </text>
<text top="130" left="126" width="12" height="17" font="13">3 </text>
<text top="130" left="162" width="12" height="17" font="13">1 </text>
<text top="130" left="209" width="18" height="17" font="13">M </text>
<text top="130" left="255" width="386" height="17" font="13">Eseguire regolari scansioni sui sistemi al fine di rilevare la </text>
<text top="150" left="255" width="257" height="17" font="13">presenza di software non autorizzato. </text>
<text top="130" left="710" width="121" height="17" font="13">Da implementare </text>
<text top="171" left="90" width="12" height="17" font="2">2 </text>
<text top="171" left="126" width="12" height="17" font="2">3 </text>
<text top="171" left="162" width="12" height="17" font="2">2 </text>
<text top="171" left="212" width="11" height="17" font="2">S </text>
<text top="171" left="255" width="423" height="17" font="2">Mantenere un inventario del software in tutta l'organizzazione </text>
<text top="191" left="255" width="429" height="17" font="2">che copra tutti i tipi di sistemi operativi in uso, compresi server, </text>
<text top="211" left="255" width="147" height="17" font="2">workstation e laptop. </text>
<text top="171" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="191" left="710" width="58" height="17" font="2">prevista </text>
<text top="232" left="90" width="12" height="17" font="2">2 </text>
<text top="232" left="126" width="12" height="17" font="2">3 </text>
<text top="232" left="162" width="12" height="17" font="2">3 </text>
<text top="232" left="211" width="13" height="17" font="2">A </text>
<text top="232" left="255" width="411" height="17" font="2">Installare strumenti automatici d'inventario del software che </text>
<text top="252" left="255" width="401" height="17" font="2">registrino anche la versione del sistema operativo utilizzato </text>
<text top="273" left="255" width="422" height="17" font="2">nonché le applicazioni installate, le varie versioni ed il livello di </text>
<text top="293" left="255" width="46" height="17" font="2">patch. </text>
<text top="232" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="252" left="710" width="58" height="17" font="2">prevista </text>
<text top="314" left="90" width="12" height="17" font="2">2 </text>
<text top="314" left="126" width="12" height="17" font="2">4 </text>
<text top="314" left="162" width="12" height="17" font="2">1 </text>
<text top="314" left="211" width="13" height="17" font="2">A </text>
<text top="314" left="255" width="438" height="17" font="2">Utilizzare macchine virtuali e/o sistemi air-gapped  per isolare ed </text>
<text top="334" left="255" width="410" height="17" font="2">eseguire applicazioni necessarie per operazioni strategiche o </text>
<text top="354" left="255" width="414" height="17" font="2">critiche dell'Ente, che a causa dell'elevato rischio non devono </text>
<text top="374" left="255" width="397" height="17" font="2">essere installate in ambienti direttamente collegati in rete. </text>
<text top="314" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="334" left="710" width="58" height="17" font="2">prevista </text>
<text top="395" left="85" width="4" height="17" font="2"> </text>
<text top="433" left="85" width="701" height="17" font="2">ABSC 3 (CSC 3): PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, </text>
<text top="456" left="85" width="233" height="17" font="2">LAPTOP, WORKSTATION E SERVER </text>
<text top="495" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="495" left="212" width="46" height="17" font="2">Livello </text>
<text top="495" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="495" left="738" width="80" height="17" font="2">Modalità di </text>
<text top="515" left="718" width="121" height="17" font="2">implementazione </text>
<text top="536" left="93" width="12" height="17" font="13">3 </text>
<text top="536" left="134" width="12" height="17" font="13">1 </text>
<text top="536" left="177" width="12" height="17" font="13">1 </text>
<text top="536" left="227" width="18" height="17" font="13">M </text>
<text top="536" left="274" width="414" height="17" font="13">Utilizzare configurazioni sicure standard per la protezione dei </text>
<text top="556" left="274" width="119" height="17" font="13">sistemi operativi. </text>
<text top="536" left="710" width="100" height="17" font="13">Configurazioni </text>
<text top="556" left="710" width="80" height="17" font="13">standard di </text>
<text top="577" left="710" width="77" height="17" font="13">Microsoft® </text>
<text top="597" left="710" width="70" height="17" font="13">Windows  </text>
<text top="617" left="93" width="12" height="17" font="2">3 </text>
<text top="617" left="134" width="12" height="17" font="2">1 </text>
<text top="617" left="177" width="12" height="17" font="2">2 </text>
<text top="617" left="230" width="11" height="17" font="2">S </text>
<text top="617" left="274" width="408" height="17" font="2">Le configurazioni sicure standard  devono corrispondere alle </text>
<text top="638" left="274" width="417" height="17" font="2">versioni &#34;hardened&#34; del sistema operativo e delle applicazioni </text>
<text top="658" left="274" width="419" height="17" font="2">installate. La procedura di hardening comprende tipicamente: </text>
<text top="678" left="274" width="368" height="17" font="2">eliminazione degli account non necessari (compresi gli </text>
<text top="698" left="274" width="405" height="17" font="2">account di servizio), disattivazione o eliminazione dei servizi </text>
<text top="718" left="274" width="413" height="17" font="2">non necessari, configurazione di stack e heaps non eseguibili, </text>
<text top="738" left="274" width="404" height="17" font="2">applicazione di patch, chiusura di porte di rete aperte e non </text>
<text top="759" left="274" width="68" height="17" font="2">utilizzate. </text>
<text top="617" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="638" left="710" width="58" height="17" font="2">prevista </text>
<text top="780" left="93" width="12" height="17" font="2">3 </text>
<text top="780" left="134" width="12" height="17" font="2">1 </text>
<text top="780" left="177" width="12" height="17" font="2">3 </text>
<text top="780" left="229" width="13" height="17" font="2">A </text>
<text top="780" left="274" width="390" height="17" font="2">Assicurare con regolarità la validazione e l'aggiornamento </text>
<text top="800" left="274" width="388" height="17" font="2">delle immagini d'installazione nella loro configurazione di </text>
<text top="820" left="274" width="342" height="17" font="2">sicurezza anche in considerazione delle più recenti </text>
<text top="840" left="274" width="222" height="17" font="2">vulnerabilità e vettori di attacco. </text>
<text top="780" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="800" left="710" width="58" height="17" font="2">prevista </text>
<text top="861" left="93" width="12" height="17" font="13">3 </text>
<text top="861" left="134" width="12" height="17" font="13">2 </text>
<text top="861" left="177" width="12" height="17" font="13">1 </text>
<text top="861" left="227" width="18" height="17" font="13">M </text>
<text top="861" left="274" width="371" height="17" font="13">Definire ed impiegare una configurazione standard per </text>
<text top="881" left="274" width="305" height="17" font="13">workstation, server e altri tipi di sistemi usati </text>
<text top="901" left="274" width="139" height="17" font="13">dall'organizzazione.  </text>
<text top="861" left="710" width="116" height="17" font="13">Implementato, è </text>
<text top="881" left="710" width="121" height="17" font="13">stata definita una </text>
<text top="901" left="710" width="103" height="17" font="13">configurazione </text>
<text top="921" left="710" width="97" height="17" font="13">standard per i </text>
<text top="941" left="710" width="115" height="17" font="13">sistemi operativi </text>
<text top="961" left="710" width="63" height="17" font="13">utilizzati  </text>
<text top="982" left="93" width="12" height="17" font="13">3 </text>
<text top="982" left="134" width="12" height="17" font="13">2 </text>
<text top="982" left="177" width="12" height="17" font="13">2 </text>
<text top="982" left="227" width="18" height="17" font="13">M </text>
<text top="982" left="274" width="378" height="17" font="13">Eventuali sistemi in esercizio che vengano compromessi </text>
<text top="1003" left="274" width="369" height="17" font="13">devono essere ripristinati utilizzando la configurazione </text>
<text top="1023" left="274" width="68" height="17" font="13">standard. </text>
<text top="982" left="710" width="121" height="17" font="13">Da implementare </text>
<text top="1003" left="710" width="140" height="17" font="13">ripristino di sistema  </text>
<text top="1044" left="93" width="12" height="17" font="2">3 </text>
<text top="1044" left="134" width="12" height="17" font="2">2 </text>
<text top="1044" left="177" width="12" height="17" font="2">3 </text>
<text top="1044" left="230" width="11" height="17" font="2">S </text>
<text top="1044" left="274" width="409" height="17" font="2">Le modifiche alla configurazione standard devono effettuate </text>
<text top="1064" left="274" width="347" height="17" font="2">secondo le procedure di gestione dei cambiamenti. </text>
<text top="1044" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1064" left="710" width="58" height="17" font="2">prevista </text>
<text top="1085" left="93" width="12" height="17" font="13">3 </text>
<text top="1085" left="134" width="12" height="17" font="13">3 </text>
<text top="1085" left="177" width="12" height="17" font="13">1 </text>
<text top="1085" left="227" width="18" height="17" font="13">M </text>
<text top="1085" left="274" width="377" height="17" font="13">Le immagini d'installazione devono essere memorizzate </text>
<text top="1105" left="274" width="51" height="17" font="13">offline. </text>
<text top="1085" left="710" width="24" height="17" font="13">DA </text>
<text top="1105" left="710" width="117" height="17" font="13">IMPLEMENTARE  </text>
</page>
<page number="4" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>4</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="93" width="12" height="17" font="2">3 </text>
<text top="89" left="134" width="12" height="17" font="2">3 </text>
<text top="89" left="177" width="12" height="17" font="2">2 </text>
<text top="89" left="230" width="11" height="17" font="2">S </text>
<text top="89" left="274" width="378" height="17" font="2">Le immagini d'installazione sono conservate in modalità </text>
<text top="109" left="274" width="402" height="17" font="2">protetta, garantendone l'integrità e la disponibilità solo agli </text>
<text top="129" left="274" width="123" height="17" font="2">utenti autorizzati. </text>
<text top="89" left="710" width="101" height="17" font="2">NON PREVSTO </text>
<text top="109" left="710" width="76" height="17" font="2">(POSSIBILE </text>
<text top="129" left="710" width="123" height="17" font="2">IMPLEMENTARLO </text>
<text top="149" left="710" width="98" height="17" font="2">AFFIDANDO A </text>
<text top="170" left="710" width="83" height="17" font="2">PERSONALE </text>
<text top="190" left="710" width="80" height="17" font="2">PREPOSTO) </text>
<text top="211" left="93" width="12" height="17" font="13">3 </text>
<text top="211" left="134" width="12" height="17" font="13">4 </text>
<text top="211" left="177" width="12" height="17" font="13">1 </text>
<text top="211" left="227" width="18" height="17" font="13">M </text>
<text top="211" left="274" width="389" height="17" font="13">Eseguire tutte le operazioni di amministrazione remota di </text>
<text top="231" left="274" width="334" height="17" font="13">server, workstation, dispositivi di rete e analoghe </text>
<text top="251" left="274" width="419" height="17" font="13">apparecchiature per mezzo di connessioni protette (protocolli </text>
<text top="271" left="274" width="317" height="17" font="13">intrinsecamente sicuri, ovvero su canali sicuri). </text>
<text top="211" left="710" width="94" height="17" font="13">Non vengono </text>
<text top="231" left="710" width="112" height="17" font="13">eseguite attività </text>
<text top="251" left="710" width="53" height="17" font="13">remote </text>
<text top="292" left="93" width="12" height="17" font="2">3 </text>
<text top="292" left="134" width="12" height="17" font="2">5 </text>
<text top="292" left="177" width="12" height="17" font="2">1 </text>
<text top="292" left="230" width="11" height="17" font="2">S </text>
<text top="292" left="274" width="368" height="17" font="2">Utilizzare strumenti di verifica dell'integrità dei file per </text>
<text top="312" left="274" width="404" height="17" font="2">assicurare che i file critici del sistema (compresi eseguibili di </text>
<text top="332" left="274" width="415" height="17" font="2">sistema e delle applicazioni sensibili, librerie e configurazioni) </text>
<text top="352" left="274" width="158" height="17" font="2">non siano stati alterati. </text>
<text top="292" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="312" left="710" width="58" height="17" font="2">prevista </text>
<text top="373" left="93" width="12" height="17" font="2">3 </text>
<text top="373" left="134" width="12" height="17" font="2">5 </text>
<text top="373" left="177" width="12" height="17" font="2">2 </text>
<text top="373" left="229" width="13" height="17" font="2">A </text>
<text top="373" left="274" width="391" height="17" font="2">Nel caso in cui la verifica di cui al punto precedente venga </text>
<text top="394" left="274" width="372" height="17" font="2">eseguita da uno strumento automatico, per qualunque </text>
<text top="414" left="274" width="352" height="17" font="2">alterazione di tali file deve essere generato un alert. </text>
<text top="373" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="394" left="710" width="58" height="17" font="2">prevista </text>
<text top="434" left="93" width="12" height="17" font="2">3 </text>
<text top="434" left="134" width="12" height="17" font="2">5 </text>
<text top="434" left="177" width="12" height="17" font="2">3 </text>
<text top="434" left="229" width="13" height="17" font="2">A </text>
<text top="434" left="274" width="390" height="17" font="2">Per il supporto alle analisi, il sistema di segnalazione deve </text>
<text top="455" left="274" width="393" height="17" font="2">essere in grado di mostrare la cronologia dei cambiamenti </text>
<text top="475" left="274" width="408" height="17" font="2">della configurazione nel tempo e identificare chi ha eseguito </text>
<text top="495" left="274" width="127" height="17" font="2">ciascuna modifica. </text>
<text top="434" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="455" left="710" width="58" height="17" font="2">prevista </text>
<text top="516" left="93" width="12" height="17" font="2">3 </text>
<text top="516" left="134" width="12" height="17" font="2">5 </text>
<text top="516" left="177" width="12" height="17" font="2">4 </text>
<text top="516" left="229" width="13" height="17" font="2">A </text>
<text top="516" left="274" width="417" height="17" font="2">I controlli di integrità devono inoltre identificare le alterazioni </text>
<text top="536" left="274" width="391" height="17" font="2">sospette del sistema, delle variazioni dei permessi di file e </text>
<text top="556" left="274" width="58" height="17" font="2">cartelle. </text>
<text top="516" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="536" left="710" width="58" height="17" font="2">prevista </text>
<text top="577" left="93" width="12" height="17" font="2">3 </text>
<text top="577" left="134" width="12" height="17" font="2">6 </text>
<text top="577" left="177" width="12" height="17" font="2">1 </text>
<text top="577" left="229" width="13" height="17" font="2">A </text>
<text top="577" left="274" width="393" height="17" font="2">Utilizzare un sistema centralizzato di controllo automatico </text>
<text top="597" left="274" width="394" height="17" font="2">delle configurazioni che consenta di rilevare e segnalare le </text>
<text top="617" left="274" width="183" height="17" font="2">modifiche non autorizzate. </text>
<text top="577" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="597" left="710" width="58" height="17" font="2">prevista </text>
<text top="638" left="93" width="12" height="17" font="2">3 </text>
<text top="638" left="134" width="12" height="17" font="2">7 </text>
<text top="638" left="177" width="12" height="17" font="2">1 </text>
<text top="638" left="229" width="13" height="17" font="2">A </text>
<text top="638" left="274" width="376" height="17" font="2">Utilizzare strumenti di gestione della configurazione dei </text>
<text top="658" left="274" width="379" height="17" font="2">sistemi che consentano il ripristino delle impostazioni di </text>
<text top="678" left="274" width="170" height="17" font="2">configurazione standard. </text>
<text top="638" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="658" left="710" width="58" height="17" font="2">prevista </text>
<text top="699" left="85" width="4" height="17" font="2"> </text>
<text top="738" left="85" width="540" height="17" font="2">ABSC 4 (CSC 4): VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ </text>
<text top="776" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="776" left="212" width="46" height="17" font="2">Livello </text>
<text top="776" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="776" left="738" width="80" height="17" font="2">Modalità di </text>
<text top="797" left="718" width="121" height="17" font="2">implementazione </text>
<text top="817" left="93" width="12" height="17" font="13">4 </text>
<text top="817" left="134" width="12" height="17" font="13">1 </text>
<text top="817" left="177" width="12" height="17" font="13">1 </text>
<text top="817" left="227" width="18" height="17" font="13">M </text>
<text top="817" left="274" width="414" height="17" font="13">Ad ogni modifica significativa della configurazione eseguire la </text>
<text top="838" left="274" width="359" height="17" font="13">ricerca delle vulnerabilità su tutti i sistemi in rete con </text>
<text top="858" left="274" width="420" height="17" font="13">strumenti automatici che forniscano a ciascun amministratore </text>
<text top="878" left="274" width="370" height="17" font="13">di sistema report con indicazioni delle vulnerabilità più </text>
<text top="898" left="274" width="58" height="17" font="13">critiche. </text>
<text top="817" left="710" width="24" height="17" font="13">DA </text>
<text top="838" left="710" width="117" height="17" font="13">IMPLEMENTARE  </text>
<text top="919" left="93" width="12" height="17" font="2">4 </text>
<text top="919" left="134" width="12" height="17" font="2">1 </text>
<text top="919" left="177" width="12" height="17" font="2">2 </text>
<text top="919" left="230" width="11" height="17" font="2">S </text>
<text top="919" left="274" width="398" height="17" font="2">Eseguire periodicamente la ricerca delle vulnerabilità ABSC </text>
<text top="939" left="274" width="339" height="17" font="2">4.1.1 con frequenza commisurata alla complessità </text>
<text top="959" left="274" width="127" height="17" font="2">dell'infrastruttura. </text>
<text top="919" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="939" left="710" width="58" height="17" font="2">prevista </text>
<text top="980" left="93" width="12" height="17" font="2">4 </text>
<text top="980" left="134" width="12" height="17" font="2">1 </text>
<text top="980" left="177" width="12" height="17" font="2">3 </text>
<text top="980" left="229" width="13" height="17" font="2">A </text>
<text top="980" left="274" width="397" height="17" font="2">Usare uno SCAP (Security Content Automation Protocol) di </text>
<text top="1000" left="274" width="392" height="17" font="2">validazione della vulnerabilità che rilevi sia le vulnerabilità </text>
<text top="1020" left="274" width="404" height="17" font="2">basate sul codice (come quelle descritte dalle voci Common </text>
<text top="1041" left="274" width="353" height="17" font="2">Vulnerabilities ed Exposures) che quelle basate sulla </text>
<text top="1061" left="274" width="395" height="17" font="2">configurazione (come elencate nel Common Configuration </text>
<text top="1081" left="274" width="151" height="17" font="2">Enumeration Project). </text>
<text top="980" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1000" left="710" width="58" height="17" font="2">prevista </text>
<text top="1102" left="93" width="12" height="17" font="2">4 </text>
<text top="1102" left="134" width="12" height="17" font="2">2 </text>
<text top="1102" left="177" width="12" height="17" font="2">1 </text>
<text top="1102" left="230" width="11" height="17" font="2">S </text>
<text top="1102" left="274" width="401" height="17" font="2">Correlare i log di sistema con le informazioni ottenute dalle </text>
<text top="1102" left="710" width="108" height="17" font="2">Nessuna azione </text>
</page>
<page number="5" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>5</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="274" width="193" height="17" font="2">scansioni delle vulnerabilità. </text>
<text top="89" left="710" width="58" height="17" font="2">prevista </text>
<text top="110" left="93" width="12" height="17" font="2">4 </text>
<text top="110" left="134" width="12" height="17" font="2">2 </text>
<text top="110" left="177" width="12" height="17" font="2">2 </text>
<text top="110" left="230" width="11" height="17" font="2">S </text>
<text top="110" left="274" width="417" height="17" font="2">Verificare che i log registrino le attività dei sistemi di scanning </text>
<text top="130" left="274" width="124" height="17" font="2">delle vulnerabilità </text>
<text top="110" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="130" left="710" width="58" height="17" font="2">prevista </text>
<text top="151" left="93" width="12" height="17" font="2">4 </text>
<text top="151" left="134" width="12" height="17" font="2">2 </text>
<text top="151" left="177" width="12" height="17" font="2">3 </text>
<text top="151" left="230" width="11" height="17" font="2">S </text>
<text top="151" left="274" width="395" height="17" font="2">Verificare nei log la presenza di attacchi pregressi condotti </text>
<text top="171" left="274" width="303" height="17" font="2">contro target riconosciuto come vulnerabile. </text>
<text top="151" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="171" left="710" width="58" height="17" font="2">prevista </text>
<text top="192" left="93" width="12" height="17" font="2">4 </text>
<text top="192" left="134" width="12" height="17" font="2">3 </text>
<text top="192" left="177" width="12" height="17" font="2">1 </text>
<text top="192" left="230" width="11" height="17" font="2">S </text>
<text top="192" left="274" width="407" height="17" font="2">Eseguire le scansioni di vulnerabilità in modalità privilegiata, </text>
<text top="212" left="274" width="421" height="17" font="2">sia localmente, sia da remoto, utilizzando un account dedicato </text>
<text top="232" left="274" width="361" height="17" font="2">che non deve essere usato per nessun'altra attività di </text>
<text top="252" left="274" width="120" height="17" font="2">amministrazione. </text>
<text top="192" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="212" left="710" width="58" height="17" font="2">prevista </text>
<text top="273" left="93" width="12" height="17" font="2">4 </text>
<text top="273" left="134" width="12" height="17" font="2">3 </text>
<text top="273" left="177" width="12" height="17" font="2">2 </text>
<text top="273" left="230" width="11" height="17" font="2">S </text>
<text top="273" left="274" width="412" height="17" font="2">Vincolare l'origine delle scansioni di vulnerabilità a specifiche </text>
<text top="293" left="274" width="380" height="17" font="2">macchine o indirizzi IP, assicurando che solo il personale </text>
<text top="314" left="274" width="364" height="17" font="2">autorizzato abbia accesso a tale interfaccia e la utilizzi </text>
<text top="334" left="274" width="101" height="17" font="2">propriamente. </text>
<text top="273" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="293" left="710" width="58" height="17" font="2">prevista </text>
<text top="355" left="93" width="12" height="17" font="13">4 </text>
<text top="355" left="134" width="12" height="17" font="13">4 </text>
<text top="355" left="177" width="12" height="17" font="13">1 </text>
<text top="355" left="227" width="18" height="17" font="13">M </text>
<text top="355" left="274" width="399" height="17" font="13">Assicurare che gli strumenti di scansione delle vulnerabilità </text>
<text top="375" left="274" width="371" height="17" font="13">utilizzati siano regolarmente aggiornati con tutte le più </text>
<text top="395" left="274" width="231" height="17" font="13">rilevanti vulnerabilità di sicurezza. </text>
<text top="355" left="710" width="118" height="17" font="13">Implementato su </text>
<text top="375" left="710" width="62" height="17" font="13">antivirus </text>
<text top="395" left="710" width="76" height="17" font="13">aggiornato </text>
<text top="416" left="93" width="12" height="17" font="2">4 </text>
<text top="416" left="134" width="12" height="17" font="2">4 </text>
<text top="416" left="177" width="12" height="17" font="2">2 </text>
<text top="416" left="230" width="11" height="17" font="2">S </text>
<text top="416" left="274" width="392" height="17" font="2">Registrarsi ad un servizio che fornisca tempestivamente le </text>
<text top="436" left="274" width="422" height="17" font="2">informazioni sulle nuove minacce e vulnerabilità. Utilizzandole </text>
<text top="456" left="274" width="255" height="17" font="2">per aggiornare le attività di scansione </text>
<text top="416" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="436" left="710" width="58" height="17" font="2">prevista </text>
<text top="477" left="93" width="12" height="17" font="13">4 </text>
<text top="477" left="134" width="12" height="17" font="13">5 </text>
<text top="477" left="177" width="12" height="17" font="13">1 </text>
<text top="477" left="227" width="18" height="17" font="13">M </text>
<text top="477" left="274" width="403" height="17" font="13">Installare automaticamente le patch e gli aggiornamenti del </text>
<text top="497" left="274" width="397" height="17" font="13">software sia per il sistema operativo sia per le applicazioni. </text>
<text top="477" left="710" width="104" height="17" font="13">Implementato, </text>
<text top="497" left="710" width="101" height="17" font="13">aggiornamenti </text>
<text top="517" left="710" width="80" height="17" font="13">automatici  </text>
<text top="538" left="93" width="12" height="17" font="13">4 </text>
<text top="538" left="134" width="12" height="17" font="13">5 </text>
<text top="538" left="177" width="12" height="17" font="13">2 </text>
<text top="538" left="227" width="18" height="17" font="13">M </text>
<text top="538" left="274" width="408" height="17" font="13">Assicurare l'aggiornamento dei sistemi separati dalla rete, in </text>
<text top="558" left="274" width="420" height="17" font="13">particolare di quelli air-gapped, adottando misure adeguate al </text>
<text top="578" left="274" width="148" height="17" font="13">loro livello di criticità. </text>
<text top="538" left="710" width="135" height="17" font="13">Sono assenti device </text>
<text top="558" left="710" width="116" height="17" font="13">disconnessi dalla </text>
<text top="578" left="710" width="31" height="17" font="13">rete </text>
<text top="599" left="93" width="12" height="17" font="2">4 </text>
<text top="599" left="134" width="12" height="17" font="2">6 </text>
<text top="599" left="177" width="12" height="17" font="2">1 </text>
<text top="599" left="230" width="11" height="17" font="2">S </text>
<text top="599" left="274" width="381" height="17" font="2">Verificare regolarmente che tutte le attività di scansione </text>
<text top="619" left="274" width="402" height="17" font="2">effettuate con gli account aventi privilegi di amministratore </text>
<text top="640" left="274" width="359" height="17" font="2">siano state eseguite secondo delle policy predefinite. </text>
<text top="599" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="619" left="710" width="58" height="17" font="2">prevista </text>
<text top="660" left="93" width="12" height="17" font="13">4 </text>
<text top="660" left="134" width="12" height="17" font="13">7 </text>
<text top="660" left="177" width="12" height="17" font="13">1 </text>
<text top="660" left="227" width="18" height="17" font="13">M </text>
<text top="660" left="274" width="394" height="17" font="13">Verificare che le vulnerabilità emerse dalle scansioni siano </text>
<text top="681" left="274" width="363" height="17" font="13">state risolte sia per mezzo di patch, o implementando </text>
<text top="701" left="274" width="419" height="17" font="13">opportune contromisure oppure documentando e accettando </text>
<text top="721" left="274" width="156" height="17" font="13">un ragionevole rischio. </text>
<text top="660" left="710" width="128" height="17" font="13">Implementato con </text>
<text top="681" left="710" width="62" height="17" font="13">antivirus </text>
<text top="742" left="93" width="12" height="17" font="2">4 </text>
<text top="742" left="134" width="12" height="17" font="2">7 </text>
<text top="742" left="177" width="12" height="17" font="2">2 </text>
<text top="742" left="230" width="11" height="17" font="2">S </text>
<text top="742" left="274" width="349" height="17" font="2">Rivedere periodicamente l'accettazione dei rischi di </text>
<text top="762" left="274" width="418" height="17" font="2">vulnerabilità esistenti per determinare se misure più recenti o </text>
<text top="782" left="274" width="406" height="17" font="2">successive patch possono essere risolutive o se le condizioni </text>
<text top="802" left="274" width="385" height="17" font="2">sono cambiate, con la conseguente modifica del livello di </text>
<text top="823" left="274" width="52" height="17" font="2">rischio. </text>
<text top="742" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="762" left="710" width="58" height="17" font="2">prevista </text>
<text top="843" left="93" width="12" height="17" font="13">4 </text>
<text top="843" left="134" width="12" height="17" font="13">8 </text>
<text top="843" left="177" width="12" height="17" font="13">1 </text>
<text top="843" left="227" width="18" height="17" font="13">M </text>
<text top="843" left="274" width="397" height="17" font="13">Definire un piano di gestione dei rischi che tenga conto dei </text>
<text top="864" left="274" width="403" height="17" font="13">livelli di gravità delle vulnerabilità , del potenziale impatto e </text>
<text top="884" left="274" width="374" height="17" font="13">della tipologia degli apparati (e.g. server esposti, server </text>
<text top="904" left="274" width="183" height="17" font="13">interni, PdL, portatili, etc.). </text>
<text top="843" left="710" width="24" height="17" font="13">DA </text>
<text top="864" left="710" width="113" height="17" font="13">IMPLEMENTARE </text>
<text top="925" left="93" width="12" height="17" font="13">4 </text>
<text top="925" left="134" width="12" height="17" font="13">8 </text>
<text top="925" left="177" width="12" height="17" font="13">2 </text>
<text top="925" left="227" width="18" height="17" font="13">M </text>
<text top="925" left="274" width="403" height="17" font="13">Attribuire alle azioni per la risoluzione delle vulnerabilità un </text>
<text top="945" left="274" width="395" height="17" font="13">livello di priorità in base al rischio associato.  In particolare </text>
<text top="965" left="274" width="404" height="17" font="13">applicare le patch per le vulnerabilità a partire da quelle più </text>
<text top="985" left="274" width="58" height="17" font="13">critiche. </text>
<text top="925" left="710" width="24" height="17" font="13">DA </text>
<text top="945" left="710" width="113" height="17" font="13">IMPLEMENTARE </text>
<text top="1006" left="93" width="12" height="17" font="2">4 </text>
<text top="1006" left="134" width="12" height="17" font="2">9 </text>
<text top="1006" left="177" width="12" height="17" font="2">1 </text>
<text top="1006" left="230" width="11" height="17" font="2">S </text>
<text top="1006" left="274" width="406" height="17" font="2">Prevedere, in caso di nuove vulnerabilità, misure alternative </text>
<text top="1026" left="274" width="416" height="17" font="2">se non sono immediatamente disponibili patch o se i tempi di </text>
<text top="1046" left="274" width="347" height="17" font="2">distribuzione non sono compatibili con quelli fissati </text>
<text top="1066" left="274" width="135" height="17" font="2">dall'organizzazione. </text>
<text top="1006" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1026" left="710" width="58" height="17" font="2">prevista </text>
<text top="1087" left="93" width="12" height="17" font="2">4 </text>
<text top="1087" left="130" width="20" height="17" font="2">10 </text>
<text top="1087" left="177" width="12" height="17" font="2">1 </text>
<text top="1087" left="230" width="11" height="17" font="2">S </text>
<text top="1087" left="274" width="369" height="17" font="2">Valutare in un opportuno ambiente di test le patch dei </text>
<text top="1108" left="274" width="406" height="17" font="2">prodotti non standard (es.: quelli sviluppati ad hoc) prima di </text>
<text top="1087" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1108" left="710" width="58" height="17" font="2">prevista </text>
</page>
<page number="6" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>6</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="274" width="228" height="17" font="2">installarle nei sistemi in esercizio. </text>
<text top="110" left="85" width="4" height="17" font="2"> </text>
<text top="148" left="85" width="483" height="17" font="2">ABSC 5 (CSC 5): USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE </text>
<text top="187" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="187" left="212" width="46" height="17" font="2">Livello </text>
<text top="187" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="187" left="743" width="80" height="17" font="2">Modalità di </text>
<text top="207" left="723" width="121" height="17" font="2">implementazione </text>
<text top="228" left="93" width="12" height="17" font="13">5 </text>
<text top="228" left="134" width="12" height="17" font="13">1 </text>
<text top="228" left="177" width="12" height="17" font="13">1 </text>
<text top="228" left="227" width="18" height="17" font="13">M </text>
<text top="228" left="274" width="368" height="17" font="13">Limitare i privilegi di amministrazione ai soli utenti che </text>
<text top="248" left="274" width="404" height="17" font="13">abbiano le competenze adeguate e la necessità operativa di </text>
<text top="268" left="274" width="278" height="17" font="13">modificare la configurazione dei sistemi.  </text>
<text top="228" left="710" width="140" height="17" font="13">DA IMPLEMENTARE  </text>
<text top="289" left="93" width="12" height="17" font="13">5 </text>
<text top="289" left="134" width="12" height="17" font="13">1 </text>
<text top="289" left="177" width="12" height="17" font="13">2 </text>
<text top="289" left="227" width="18" height="17" font="13">M </text>
<text top="289" left="274" width="366" height="17" font="13">Utilizzare le utenze amministrative solo per effettuare </text>
<text top="309" left="274" width="379" height="17" font="13">operazioni che ne richiedano i privilegi, registrando ogni </text>
<text top="329" left="274" width="132" height="17" font="13">accesso effettuato. </text>
<text top="289" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="350" left="93" width="12" height="17" font="2">5 </text>
<text top="350" left="134" width="12" height="17" font="2">1 </text>
<text top="350" left="177" width="12" height="17" font="2">3 </text>
<text top="350" left="230" width="11" height="17" font="2">S </text>
<text top="350" left="274" width="395" height="17" font="2">Assegnare a ciascuna utenza amministrativa solo i privilegi </text>
<text top="370" left="274" width="341" height="17" font="2">necessari per svolgere le attività previste per essa. </text>
<text top="350" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="370" left="710" width="58" height="17" font="2">prevista </text>
<text top="391" left="93" width="12" height="17" font="2">5 </text>
<text top="391" left="134" width="12" height="17" font="2">1 </text>
<text top="391" left="177" width="12" height="17" font="2">4 </text>
<text top="391" left="229" width="13" height="17" font="2">A </text>
<text top="391" left="274" width="405" height="17" font="2">Registrare le azioni compiute da un'utenza amministrativa e </text>
<text top="412" left="274" width="287" height="17" font="2">rilevare ogni anomalia di comportamento. </text>
<text top="391" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="412" left="710" width="58" height="17" font="2">prevista </text>
<text top="432" left="93" width="12" height="17" font="13">5 </text>
<text top="432" left="134" width="12" height="17" font="13">2 </text>
<text top="432" left="177" width="12" height="17" font="13">1 </text>
<text top="432" left="227" width="18" height="17" font="13">M </text>
<text top="432" left="274" width="386" height="17" font="13">Mantenere l'inventario di tutte le utenze amministrative, </text>
<text top="453" left="274" width="344" height="17" font="13">garantendo che ciascuna di esse sia debitamente e </text>
<text top="473" left="274" width="178" height="17" font="13">formalmente autorizzata.  </text>
<text top="432" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="494" left="93" width="12" height="17" font="2">5 </text>
<text top="494" left="134" width="12" height="17" font="2">2 </text>
<text top="494" left="177" width="12" height="17" font="2">2 </text>
<text top="494" left="229" width="13" height="17" font="2">A </text>
<text top="494" left="274" width="395" height="17" font="2">Gestire l'inventario delle utenze amministrative attraverso </text>
<text top="514" left="274" width="395" height="17" font="2">uno strumento automatico che segnali ogni variazione che </text>
<text top="534" left="274" width="80" height="17" font="2">intervenga. </text>
<text top="494" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="514" left="710" width="58" height="17" font="2">prevista </text>
<text top="555" left="93" width="12" height="17" font="13">5 </text>
<text top="555" left="134" width="12" height="17" font="13">3 </text>
<text top="555" left="177" width="12" height="17" font="13">1 </text>
<text top="555" left="227" width="18" height="17" font="13">M </text>
<text top="555" left="274" width="408" height="17" font="13">Prima di collegare alla rete un nuovo dispositivo sostituire le </text>
<text top="575" left="274" width="420" height="17" font="13">credenziali dell'amministratore predefinito con valori coerenti </text>
<text top="595" left="274" width="307" height="17" font="13">con quelli delle utenze amministrative in uso. </text>
<text top="555" left="710" width="128" height="17" font="13">Implementato con </text>
<text top="575" left="710" width="106" height="17" font="13">credenziali non </text>
<text top="595" left="710" width="86" height="17" font="13">predefinite   </text>
<text top="616" left="93" width="12" height="17" font="2">5 </text>
<text top="616" left="134" width="12" height="17" font="2">4 </text>
<text top="616" left="177" width="12" height="17" font="2">1 </text>
<text top="616" left="230" width="11" height="17" font="2">S </text>
<text top="616" left="274" width="389" height="17" font="2">Tracciare nei log l'aggiunta o la soppressione di un'utenza </text>
<text top="636" left="274" width="109" height="17" font="2">amministrativa. </text>
<text top="616" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="636" left="710" width="58" height="17" font="2">prevista </text>
<text top="657" left="93" width="12" height="17" font="2">5 </text>
<text top="657" left="134" width="12" height="17" font="2">4 </text>
<text top="657" left="177" width="12" height="17" font="2">2 </text>
<text top="657" left="230" width="11" height="17" font="2">S </text>
<text top="657" left="274" width="361" height="17" font="2">Generare un'allerta quando viene aggiunta un'utenza </text>
<text top="677" left="274" width="109" height="17" font="2">amministrativa. </text>
<text top="657" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="680" left="710" width="58" height="17" font="2">prevista </text>
<text top="719" left="93" width="12" height="17" font="2">5 </text>
<text top="719" left="134" width="12" height="17" font="2">4 </text>
<text top="719" left="177" width="12" height="17" font="2">3 </text>
<text top="719" left="230" width="11" height="17" font="2">S </text>
<text top="719" left="274" width="388" height="17" font="2">Generare un'allerta quando vengano aumentati i diritti di </text>
<text top="739" left="274" width="179" height="17" font="2">un'utenza amministrativa. </text>
<text top="719" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="742" left="710" width="58" height="17" font="2">prevista </text>
<text top="781" left="93" width="12" height="17" font="2">5 </text>
<text top="781" left="134" width="12" height="17" font="2">5 </text>
<text top="781" left="177" width="12" height="17" font="2">1 </text>
<text top="781" left="230" width="11" height="17" font="2">S </text>
<text top="781" left="274" width="388" height="17" font="2">Tracciare nei log i tentativi falliti di accesso con un'utenza </text>
<text top="801" left="274" width="109" height="17" font="2">amministrativa. </text>
<text top="781" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="804" left="710" width="58" height="17" font="2">prevista </text>
<text top="843" left="93" width="12" height="17" font="2">5 </text>
<text top="843" left="134" width="12" height="17" font="2">6 </text>
<text top="843" left="177" width="12" height="17" font="2">1 </text>
<text top="843" left="229" width="13" height="17" font="2">A </text>
<text top="843" left="274" width="397" height="17" font="2">Utilizzare sistemi di autenticazione a più fattori per tutti gli </text>
<text top="863" left="274" width="419" height="17" font="2">accessi amministrativi, inclusi gli accessi di amministrazione di </text>
<text top="884" left="274" width="405" height="17" font="2">dominio. L'autenticazione a più fattori può utilizzare diverse </text>
<text top="904" left="274" width="378" height="17" font="2">tecnologie, quali smart card, certificati digitali, one time </text>
<text top="924" left="274" width="397" height="17" font="2">password (OTP), token, biometria ed altri analoghi sistemi. </text>
<text top="843" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="866" left="710" width="58" height="17" font="2">prevista </text>
<text top="945" left="93" width="12" height="17" font="13">5 </text>
<text top="945" left="134" width="12" height="17" font="13">7 </text>
<text top="945" left="177" width="12" height="17" font="13">1 </text>
<text top="945" left="227" width="18" height="17" font="13">M </text>
<text top="945" left="274" width="373" height="17" font="13">Quando l'autenticazione a più fattori non è supportata, </text>
<text top="965" left="274" width="406" height="17" font="13">utilizzare per le utenze amministrative credenziali di elevata </text>
<text top="985" left="274" width="255" height="17" font="13">robustezza (e.g. almeno 14 caratteri). </text>
<text top="945" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="1006" left="93" width="12" height="17" font="2">5 </text>
<text top="1006" left="134" width="12" height="17" font="2">7 </text>
<text top="1006" left="177" width="12" height="17" font="2">2 </text>
<text top="1006" left="230" width="11" height="17" font="2">S </text>
<text top="1006" left="274" width="413" height="17" font="2">Impedire che per le utenze amministrative vengano utilizzate </text>
<text top="1026" left="274" width="126" height="17" font="2">credenziali deboli. </text>
<text top="1006" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1026" left="710" width="58" height="17" font="2">prevista </text>
<text top="1047" left="93" width="12" height="17" font="13">5 </text>
<text top="1047" left="134" width="12" height="17" font="13">7 </text>
<text top="1047" left="177" width="12" height="17" font="13">3 </text>
<text top="1047" left="227" width="18" height="17" font="13">M </text>
<text top="1047" left="274" width="383" height="17" font="13">Assicurare che le credenziali delle utenze amministrative </text>
<text top="1067" left="274" width="423" height="17" font="13">vengano sostituite con sufficiente frequenza (password aging). </text>
<text top="1047" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="1088" left="93" width="12" height="17" font="13">5 </text>
<text top="1088" left="134" width="12" height="17" font="13">7 </text>
<text top="1088" left="177" width="12" height="17" font="13">4 </text>
<text top="1088" left="227" width="18" height="17" font="13">M </text>
<text top="1088" left="274" width="362" height="17" font="13">Impedire che credenziali già utilizzate possano essere </text>
<text top="1108" left="274" width="383" height="17" font="13">riutilizzate a breve distanza di tempo (password history). </text>
<text top="1088" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
</page>
<page number="7" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>7</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="93" width="12" height="17" font="2">5 </text>
<text top="89" left="134" width="12" height="17" font="2">7 </text>
<text top="89" left="177" width="12" height="17" font="2">5 </text>
<text top="89" left="230" width="11" height="17" font="2">S </text>
<text top="89" left="274" width="414" height="17" font="2">Assicurare che dopo la modifica delle credenziali trascorra un </text>
<text top="109" left="274" width="409" height="17" font="2">sufficiente lasso di tempo per poterne effettuare una nuova. </text>
<text top="89" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="109" left="710" width="58" height="17" font="2">prevista </text>
<text top="130" left="93" width="12" height="17" font="2">5 </text>
<text top="130" left="134" width="12" height="17" font="2">7 </text>
<text top="130" left="177" width="12" height="17" font="2">6 </text>
<text top="130" left="230" width="11" height="17" font="2">S </text>
<text top="130" left="274" width="372" height="17" font="2">Assicurare che le stesse credenziali amministrative non </text>
<text top="150" left="274" width="301" height="17" font="2">possano essere riutilizzate prima di sei mesi. </text>
<text top="130" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="150" left="710" width="58" height="17" font="2">prevista </text>
<text top="171" left="93" width="12" height="17" font="2">5 </text>
<text top="171" left="134" width="12" height="17" font="2">8 </text>
<text top="171" left="177" width="12" height="17" font="2">1 </text>
<text top="171" left="230" width="11" height="17" font="2">S </text>
<text top="171" left="274" width="379" height="17" font="2">Non consentire l'accesso diretto ai sistemi con le utenze </text>
<text top="191" left="274" width="396" height="17" font="2">amministrative, obbligando gli amministratori ad accedere </text>
<text top="211" left="274" width="389" height="17" font="2">con un'utenza normale e successivamente eseguire come </text>
<text top="232" left="274" width="248" height="17" font="2">utente privilegiato i singoli comandi. </text>
<text top="171" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="191" left="710" width="58" height="17" font="2">prevista </text>
<text top="252" left="93" width="12" height="17" font="2">5 </text>
<text top="252" left="134" width="12" height="17" font="2">9 </text>
<text top="252" left="177" width="12" height="17" font="2">1 </text>
<text top="252" left="230" width="11" height="17" font="2">S </text>
<text top="252" left="274" width="399" height="17" font="2">Per le operazioni che richiedono privilegi gli amministratori </text>
<text top="273" left="274" width="406" height="17" font="2">debbono utilizzare macchine dedicate, collocate su una rete </text>
<text top="293" left="274" width="358" height="17" font="2">logicamente dedicata, isolata rispetto a Internet. Tali </text>
<text top="313" left="274" width="386" height="17" font="2">macchine non possono essere utilizzate per altre attività. </text>
<text top="252" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="273" left="710" width="58" height="17" font="2">prevista </text>
<text top="334" left="93" width="12" height="17" font="13">5 </text>
<text top="334" left="130" width="20" height="17" font="13">10 </text>
<text top="334" left="177" width="12" height="17" font="13">1 </text>
<text top="334" left="227" width="18" height="17" font="13">M </text>
<text top="334" left="274" width="395" height="17" font="13">Assicurare la completa distinzione tra utenze privilegiate e </text>
<text top="354" left="274" width="380" height="17" font="13">non privilegiate degli amministratori, alle quali debbono </text>
<text top="374" left="274" width="231" height="17" font="13">corrispondere credenziali diverse. </text>
<text top="334" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="395" left="93" width="12" height="17" font="13">5 </text>
<text top="395" left="130" width="20" height="17" font="13">10 </text>
<text top="395" left="177" width="12" height="17" font="13">2 </text>
<text top="395" left="227" width="18" height="17" font="13">M </text>
<text top="395" left="274" width="420" height="17" font="13">Tutte le utenze, in particolare quelle amministrative, debbono </text>
<text top="415" left="274" width="367" height="17" font="13">essere nominative e riconducibili ad una sola persona. </text>
<text top="395" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="436" left="93" width="12" height="17" font="13">5 </text>
<text top="436" left="130" width="20" height="17" font="13">10 </text>
<text top="436" left="177" width="12" height="17" font="13">3 </text>
<text top="436" left="227" width="18" height="17" font="13">M </text>
<text top="436" left="274" width="389" height="17" font="13">Le utenze amministrative anonime, quali &#34;root&#34; di UNIX o </text>
<text top="456" left="274" width="404" height="17" font="13">&#34;Administrator&#34; di Windows, debbono essere utilizzate solo </text>
<text top="476" left="274" width="362" height="17" font="13">per le situazioni di emergenza e le relative credenziali </text>
<text top="497" left="274" width="420" height="17" font="13">debbono essere gestite in modo da assicurare l'imputabilità di </text>
<text top="516" left="274" width="92" height="17" font="13">chi ne fa uso. </text>
<text top="436" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="537" left="93" width="12" height="17" font="2">5 </text>
<text top="537" left="130" width="20" height="17" font="2">10 </text>
<text top="537" left="177" width="12" height="17" font="2">4 </text>
<text top="537" left="230" width="11" height="17" font="2">S </text>
<text top="537" left="274" width="405" height="17" font="2">Evitare l'uso di utenze amministrative locali per le macchine </text>
<text top="558" left="274" width="403" height="17" font="2">quando sono disponibili utenze amministrative di livello più </text>
<text top="578" left="274" width="155" height="17" font="2">elevato (e.g. dominio). </text>
<text top="537" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="558" left="710" width="58" height="17" font="2">prevista </text>
<text top="599" left="93" width="12" height="17" font="13">5 </text>
<text top="599" left="130" width="20" height="17" font="13">11 </text>
<text top="599" left="177" width="12" height="17" font="13">1 </text>
<text top="599" left="227" width="18" height="17" font="13">M </text>
<text top="599" left="274" width="356" height="17" font="13">Conservare le credenziali amministrative in modo da </text>
<text top="619" left="274" width="260" height="17" font="13">garantirne disponibilità e riservatezza. </text>
<text top="599" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="640" left="93" width="12" height="17" font="13">5 </text>
<text top="640" left="130" width="20" height="17" font="13">11 </text>
<text top="640" left="177" width="12" height="17" font="13">2 </text>
<text top="640" left="227" width="18" height="17" font="13">M </text>
<text top="640" left="274" width="423" height="17" font="13">Se per l'autenticazione si utilizzano certificati digitali, garantire </text>
<text top="660" left="274" width="350" height="17" font="13">che le chiavi private siano adeguatamente protette. </text>
<text top="640" left="710" width="65" height="17" font="13">I PC NON </text>
<text top="660" left="710" width="84" height="17" font="13">UTILIZZANO </text>
<text top="680" left="710" width="145" height="17" font="13">CERTIFICATI DIGITALI </text>
<text top="701" left="85" width="4" height="17" font="2"> </text>
<text top="739" left="85" width="301" height="17" font="2">ABSC 8 (CSC 8): DIFESE CONTRO I MALWARE </text>
<text top="778" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="778" left="212" width="46" height="17" font="2">Livello </text>
<text top="778" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="778" left="748" width="80" height="17" font="2">Modalità di </text>
<text top="798" left="728" width="121" height="17" font="2">implementazione </text>
<text top="819" left="93" width="12" height="17" font="13">8 </text>
<text top="819" left="134" width="12" height="17" font="13">1 </text>
<text top="819" left="177" width="12" height="17" font="13">1 </text>
<text top="819" left="227" width="18" height="17" font="13">M </text>
<text top="819" left="274" width="409" height="17" font="13">Installare su tutti i sistemi connessi alla rete locale strumenti </text>
<text top="839" left="274" width="409" height="17" font="13">atti a rilevare la presenza e bloccare l'esecuzione di malware </text>
<text top="859" left="274" width="409" height="17" font="13">(antivirus locali). Tali strumenti sono mantenuti aggiornati in </text>
<text top="879" left="274" width="128" height="17" font="13">modo automatico. </text>
<text top="819" left="710" width="128" height="17" font="13">Implementato con </text>
<text top="839" left="710" width="139" height="17" font="13">antivirus con licenza </text>
<text top="900" left="93" width="12" height="17" font="13">8 </text>
<text top="900" left="134" width="12" height="17" font="13">1 </text>
<text top="900" left="177" width="12" height="17" font="13">2 </text>
<text top="900" left="227" width="18" height="17" font="13">M </text>
<text top="900" left="274" width="364" height="17" font="13">Installare su tutti i dispositivi firewall ed IPS personali. </text>
<text top="900" left="710" width="147" height="17" font="13">FIREWALL WINDOWS </text>
<text top="920" left="710" width="58" height="17" font="13">ATTIVO  </text>
<text top="941" left="93" width="12" height="17" font="2">8 </text>
<text top="941" left="134" width="12" height="17" font="2">1 </text>
<text top="941" left="177" width="12" height="17" font="2">3 </text>
<text top="941" left="230" width="11" height="17" font="2">S </text>
<text top="941" left="274" width="417" height="17" font="2">Gli eventi rilevati dagli strumenti sono inviati ad un repository </text>
<text top="961" left="274" width="340" height="17" font="2">centrale (syslog) dove sono stabilmente archiviati. </text>
<text top="941" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="961" left="710" width="58" height="17" font="2">prevista </text>
<text top="982" left="93" width="12" height="17" font="2">8 </text>
<text top="982" left="134" width="12" height="17" font="2">2 </text>
<text top="982" left="177" width="12" height="17" font="2">1 </text>
<text top="982" left="230" width="11" height="17" font="2">S </text>
<text top="982" left="274" width="415" height="17" font="2">Tutti gli strumenti di cui in ABSC_8.1 sono monitorati e gestiti </text>
<text top="1003" left="274" width="369" height="17" font="2">centralmente. Non è consentito agli utenti alterarne la </text>
<text top="1023" left="274" width="107" height="17" font="2">configurazione. </text>
<text top="982" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1003" left="710" width="58" height="17" font="2">prevista </text>
<text top="1044" left="93" width="12" height="17" font="2">8 </text>
<text top="1044" left="134" width="12" height="17" font="2">2 </text>
<text top="1044" left="177" width="12" height="17" font="2">2 </text>
<text top="1044" left="230" width="11" height="17" font="2">S </text>
<text top="1044" left="274" width="373" height="17" font="2">È possibile forzare manualmente dalla console centrale </text>
<text top="1064" left="274" width="415" height="17" font="2">l'aggiornamento dei sistemi anti-malware installati su ciascun </text>
<text top="1084" left="274" width="381" height="17" font="2">dispositivo. La corretta esecuzione dell'aggiornamento è </text>
<text top="1104" left="274" width="410" height="17" font="2">automaticamente verificata e riportata alla console centrale. </text>
<text top="1044" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="1064" left="710" width="58" height="17" font="2">prevista </text>
</page>
<page number="8" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>8</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="93" width="12" height="17" font="2">8 </text>
<text top="89" left="134" width="12" height="17" font="2">2 </text>
<text top="89" left="177" width="12" height="17" font="2">3 </text>
<text top="89" left="229" width="13" height="17" font="2">A </text>
<text top="89" left="274" width="331" height="17" font="2">L'analisi dei potenziali malware è effettuata su di </text>
<text top="109" left="274" width="403" height="17" font="2">un'infrastruttura dedicata, eventualmente basata sul cloud. </text>
<text top="89" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="109" left="710" width="58" height="17" font="2">prevista </text>
<text top="130" left="93" width="12" height="17" font="13">8 </text>
<text top="130" left="134" width="12" height="17" font="13">3 </text>
<text top="130" left="177" width="12" height="17" font="13">1 </text>
<text top="130" left="227" width="18" height="17" font="13">M </text>
<text top="130" left="274" width="392" height="17" font="13">Limitare l'uso di dispositivi esterni a quelli necessari per le </text>
<text top="150" left="274" width="122" height="17" font="13">attività aziendali.  </text>
<text top="130" left="710" width="121" height="17" font="13">Da implementare </text>
<text top="171" left="93" width="12" height="17" font="2">8 </text>
<text top="171" left="134" width="12" height="17" font="2">3 </text>
<text top="171" left="177" width="12" height="17" font="2">2 </text>
<text top="171" left="229" width="13" height="17" font="2">A </text>
<text top="171" left="274" width="404" height="17" font="2">Monitorare l'uso e i tentativi di utilizzo di dispositivi esterni. </text>
<text top="171" left="710" width="4" height="17" font="2"> </text>
<text top="192" left="93" width="12" height="17" font="2">8 </text>
<text top="192" left="134" width="12" height="17" font="2">4 </text>
<text top="192" left="177" width="12" height="17" font="2">1 </text>
<text top="192" left="230" width="11" height="17" font="2">S </text>
<text top="192" left="274" width="403" height="17" font="2">Abilitare le funzioni atte a contrastare lo sfruttamento delle </text>
<text top="212" left="274" width="412" height="17" font="2">vulnerabilità, quali Data Execution Prevention (DEP), Address </text>
<text top="232" left="274" width="359" height="17" font="2">Space Layout Randomization (ASLR), virtualizzazione, </text>
<text top="252" left="274" width="350" height="17" font="2">confinamento, etc. disponibili nel software di base.  </text>
<text top="192" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="212" left="710" width="58" height="17" font="2">prevista </text>
<text top="273" left="93" width="12" height="17" font="2">8 </text>
<text top="273" left="134" width="12" height="17" font="2">4 </text>
<text top="273" left="177" width="12" height="17" font="2">2 </text>
<text top="273" left="229" width="13" height="17" font="2">A </text>
<text top="273" left="274" width="409" height="17" font="2">Installare strumenti aggiuntivi di contrasto allo sfruttamento </text>
<text top="293" left="274" width="421" height="17" font="2">delle vulnerabilità,  ad esempio quelli forniti come opzione dai </text>
<text top="314" left="274" width="208" height="17" font="2">produttori di sistemi operativi. </text>
<text top="273" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="293" left="710" width="58" height="17" font="2">prevista </text>
<text top="334" left="93" width="12" height="17" font="2">8 </text>
<text top="334" left="134" width="12" height="17" font="2">5 </text>
<text top="334" left="177" width="12" height="17" font="2">1 </text>
<text top="334" left="230" width="11" height="17" font="2">S </text>
<text top="334" left="274" width="418" height="17" font="2">Usare strumenti di filtraggio che operano sull'intero flusso del </text>
<text top="355" left="274" width="411" height="17" font="2">traffico di rete per impedire che il codice malevolo raggiunga </text>
<text top="375" left="274" width="56" height="17" font="2">gli host. </text>
<text top="334" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="355" left="710" width="58" height="17" font="2">prevista </text>
<text top="396" left="93" width="12" height="17" font="2">8 </text>
<text top="396" left="134" width="12" height="17" font="2">5 </text>
<text top="396" left="177" width="12" height="17" font="2">2 </text>
<text top="396" left="229" width="13" height="17" font="2">A </text>
<text top="396" left="274" width="397" height="17" font="2">Installare sistemi di analisi avanzata del software sospetto. </text>
<text top="396" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="416" left="710" width="58" height="17" font="2">prevista </text>
<text top="437" left="93" width="12" height="17" font="2">8 </text>
<text top="437" left="134" width="12" height="17" font="2">6 </text>
<text top="437" left="177" width="12" height="17" font="2">1 </text>
<text top="437" left="230" width="11" height="17" font="2">S </text>
<text top="437" left="274" width="413" height="17" font="2">Monitorare, analizzare ed eventualmente bloccare gli accessi </text>
<text top="457" left="274" width="319" height="17" font="2">a indirizzi che abbiano una cattiva reputazione. </text>
<text top="437" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="457" left="710" width="58" height="17" font="2">prevista </text>
<text top="478" left="93" width="12" height="17" font="13">8 </text>
<text top="478" left="134" width="12" height="17" font="13">7 </text>
<text top="478" left="177" width="12" height="17" font="13">1 </text>
<text top="478" left="227" width="18" height="17" font="13">M </text>
<text top="478" left="274" width="420" height="17" font="13">Disattivare l'esecuzione automatica dei contenuti al momento </text>
<text top="498" left="274" width="294" height="17" font="13">della connessione dei dispositivi removibili. </text>
<text top="478" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="519" left="93" width="12" height="17" font="13">8 </text>
<text top="519" left="134" width="12" height="17" font="13">7 </text>
<text top="519" left="177" width="12" height="17" font="13">2 </text>
<text top="519" left="227" width="18" height="17" font="13">M </text>
<text top="519" left="274" width="395" height="17" font="13">Disattivare l'esecuzione automatica dei contenuti dinamici </text>
<text top="539" left="274" width="197" height="17" font="13">(e.g. macro) presenti nei file. </text>
<text top="519" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="560" left="93" width="12" height="17" font="13">8 </text>
<text top="560" left="134" width="12" height="17" font="13">7 </text>
<text top="560" left="177" width="12" height="17" font="13">3 </text>
<text top="560" left="227" width="18" height="17" font="13">M </text>
<text top="560" left="274" width="372" height="17" font="13">Disattivare l'apertura automatica dei messaggi di posta </text>
<text top="580" left="274" width="81" height="17" font="13">elettronica. </text>
<text top="560" left="710" width="127" height="17" font="13">FUNZIONE ATTIVA </text>
<text top="601" left="93" width="12" height="17" font="13">8 </text>
<text top="601" left="134" width="12" height="17" font="13">7 </text>
<text top="601" left="177" width="12" height="17" font="13">4 </text>
<text top="601" left="227" width="18" height="17" font="13">M </text>
<text top="601" left="274" width="383" height="17" font="13">Disattivare l'anteprima automatica dei contenuti dei file. </text>
<text top="601" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="622" left="93" width="12" height="17" font="13">8 </text>
<text top="622" left="134" width="12" height="17" font="13">8 </text>
<text top="622" left="177" width="12" height="17" font="13">1 </text>
<text top="622" left="227" width="18" height="17" font="13">M </text>
<text top="622" left="274" width="401" height="17" font="13">Eseguire automaticamente una scansione anti-malware dei </text>
<text top="642" left="274" width="379" height="17" font="13">supporti rimuovibili al momento della loro connessione. </text>
<text top="622" left="710" width="140" height="17" font="13">DA IMPLEMENTARE  </text>
<text top="663" left="93" width="12" height="17" font="13">8 </text>
<text top="663" left="134" width="12" height="17" font="13">9 </text>
<text top="663" left="177" width="12" height="17" font="13">1 </text>
<text top="663" left="227" width="18" height="17" font="13">M </text>
<text top="663" left="274" width="399" height="17" font="13">Filtrare il contenuto dei messaggi di posta prima che questi </text>
<text top="683" left="274" width="394" height="17" font="13">raggiungano la casella del destinatario, prevedendo anche </text>
<text top="703" left="274" width="221" height="17" font="13">l'impiego di strumenti antispam. </text>
<text top="663" left="710" width="100" height="17" font="13">Implementato </text>
<text top="683" left="710" width="135" height="17" font="13">mediante Antivirus  </text>
<text top="724" left="93" width="12" height="17" font="13">8 </text>
<text top="724" left="134" width="12" height="17" font="13">9 </text>
<text top="724" left="177" width="12" height="17" font="13">2 </text>
<text top="724" left="227" width="18" height="17" font="13">M </text>
<text top="724" left="274" width="250" height="17" font="13">Filtrare il contenuto del traffico web. </text>
<text top="724" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
<text top="745" left="93" width="12" height="17" font="13">8 </text>
<text top="745" left="134" width="12" height="17" font="13">9 </text>
<text top="745" left="177" width="12" height="17" font="13">3 </text>
<text top="745" left="227" width="18" height="17" font="13">M </text>
<text top="745" left="274" width="407" height="17" font="13">Bloccare nella posta elettronica e nel traffico web i file la cui </text>
<text top="765" left="274" width="408" height="17" font="13">tipologia non è strettamente necessaria per l'organizzazione </text>
<text top="785" left="274" width="288" height="17" font="13">ed è potenzialmente pericolosa (e.g. .cab). </text>
<text top="745" left="710" width="100" height="17" font="13">Implementato </text>
<text top="765" left="710" width="133" height="17" font="13">mediante antivirus  </text>
<text top="806" left="93" width="12" height="17" font="2">8 </text>
<text top="806" left="130" width="20" height="17" font="2">10 </text>
<text top="806" left="177" width="12" height="17" font="2">1 </text>
<text top="806" left="230" width="11" height="17" font="2">S </text>
<text top="806" left="274" width="386" height="17" font="2">Utilizzare strumenti anti-malware che sfruttino, oltre alle </text>
<text top="826" left="274" width="362" height="17" font="2">firme, tecniche di rilevazione basate sulle anomalie di </text>
<text top="846" left="274" width="118" height="17" font="2">comportamento. </text>
<text top="806" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="826" left="710" width="58" height="17" font="2">prevista </text>
<text top="867" left="93" width="12" height="17" font="2">8 </text>
<text top="867" left="130" width="20" height="17" font="2">11 </text>
<text top="867" left="177" width="12" height="17" font="2">1 </text>
<text top="867" left="230" width="11" height="17" font="2">S </text>
<text top="867" left="274" width="391" height="17" font="2">Implementare una procedura di risposta agli incidenti che </text>
<text top="887" left="274" width="409" height="17" font="2">preveda la trasmissione al provider di sicurezza dei campioni </text>
<text top="907" left="274" width="325" height="17" font="2">di software sospetto per la generazione di firme </text>
<text top="928" left="274" width="105" height="17" font="2">personalizzate. </text>
<text top="867" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="887" left="710" width="58" height="17" font="2">prevista </text>
<text top="949" left="85" width="4" height="17" font="2"> </text>
<text top="987" left="85" width="262" height="17" font="2">ABSC 10 (CSC 10): COPIE DI SICUREZZA </text>
<text top="1026" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="1026" left="212" width="46" height="17" font="2">Livello </text>
<text top="1026" left="445" width="81" height="17" font="2">Descrizione </text>
<text top="1026" left="748" width="80" height="17" font="2">Modalità di </text>
<text top="1046" left="728" width="121" height="17" font="2">implementazione </text>
<text top="1067" left="88" width="21" height="17" font="13">10 </text>
<text top="1067" left="134" width="12" height="17" font="13">1 </text>
<text top="1067" left="177" width="12" height="17" font="13">1 </text>
<text top="1067" left="227" width="18" height="17" font="13">M </text>
<text top="1067" left="274" width="394" height="17" font="13">Effettuare almeno settimanalmente una copia di sicurezza </text>
<text top="1087" left="274" width="383" height="17" font="13">almeno delle informazioni strettamente necessarie per il </text>
<text top="1107" left="274" width="216" height="17" font="13">completo ripristino del sistema. </text>
<text top="1067" left="710" width="136" height="17" font="13">DA IMPLEMENTARE </text>
</page>
<page number="9" position="absolute" top="0" left="0" height="1262" width="892">
<text top="1141" left="577" width="234" height="14" font="0">Modello di implementazione - Pag. <b>9</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="88" width="21" height="17" font="2">10 </text>
<text top="89" left="134" width="12" height="17" font="2">1 </text>
<text top="89" left="177" width="12" height="17" font="2">2 </text>
<text top="89" left="229" width="13" height="17" font="2">A </text>
<text top="89" left="274" width="370" height="17" font="2">Per assicurare la capacità di recupero di un sistema dal </text>
<text top="109" left="274" width="407" height="17" font="2">proprio backup, le procedure di backup devono riguardare il </text>
<text top="129" left="274" width="390" height="17" font="2">sistema operativo, le applicazioni software e la parte dati. </text>
<text top="89" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="109" left="710" width="58" height="17" font="2">prevista </text>
<text top="150" left="88" width="21" height="17" font="2">10 </text>
<text top="150" left="134" width="12" height="17" font="2">1 </text>
<text top="150" left="177" width="12" height="17" font="2">3 </text>
<text top="150" left="229" width="13" height="17" font="2">A </text>
<text top="150" left="274" width="351" height="17" font="2">Effettuare backup multipli con strumenti diversi per </text>
<text top="170" left="274" width="405" height="17" font="2">contrastare possibili malfunzionamenti nella fase di restore. </text>
<text top="150" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="170" left="710" width="58" height="17" font="2">prevista </text>
<text top="191" left="88" width="21" height="17" font="2">10 </text>
<text top="191" left="134" width="12" height="17" font="2">2 </text>
<text top="191" left="177" width="12" height="17" font="2">1 </text>
<text top="191" left="230" width="11" height="17" font="2">S </text>
<text top="191" left="274" width="414" height="17" font="2">Verificare periodicamente l'utilizzabilità delle copie mediante </text>
<text top="211" left="274" width="127" height="17" font="2">ripristino di prova. </text>
<text top="191" left="710" width="108" height="17" font="2">Nessuna azione </text>
<text top="211" left="710" width="58" height="17" font="2">prevista </text>
<text top="232" left="88" width="21" height="17" font="13">10 </text>
<text top="232" left="134" width="12" height="17" font="13">3 </text>
<text top="232" left="177" width="12" height="17" font="13">1 </text>
<text top="232" left="227" width="18" height="17" font="13">M </text>
<text top="232" left="274" width="406" height="17" font="13">Assicurare la riservatezza delle informazioni contenute nelle </text>
<text top="252" left="274" width="394" height="17" font="13">copie di sicurezza mediante adeguata protezione fisica dei </text>
<text top="273" left="274" width="388" height="17" font="13">supporti ovvero mediante cifratura. La codifica effettuata </text>
<text top="293" left="274" width="378" height="17" font="13">prima della trasmissione consente la remotizzazione del </text>
<text top="313" left="274" width="169" height="17" font="13">backup anche nel cloud.  </text>
<text top="232" left="710" width="140" height="17" font="13">DA IMPLEMENTARE  </text>
<text top="334" left="88" width="21" height="17" font="13">10 </text>
<text top="334" left="134" width="12" height="17" font="13">4 </text>
<text top="334" left="177" width="12" height="17" font="13">1 </text>
<text top="334" left="227" width="18" height="17" font="13">M </text>
<text top="334" left="274" width="407" height="17" font="13">Assicurarsi che i supporti contenenti almeno una delle copie </text>
<text top="354" left="274" width="387" height="17" font="13">non siano permanentemente accessibili dal sistema onde </text>
<text top="374" left="274" width="389" height="17" font="13">evitare che attacchi su questo possano coinvolgere anche </text>
<text top="394" left="274" width="205" height="17" font="13">tutte le sue copie di sicurezza. </text>
<text top="334" left="710" width="137" height="17" font="13">DA IMPLEMENTARE </text>
<text top="354" left="710" width="137" height="17" font="13">SU UNITA’ ESTERNA </text>
<text top="415" left="85" width="4" height="17" font="2"> </text>
<text top="453" left="85" width="275" height="17" font="2">ABSC 13 (CSC 13): PROTEZIONE DEI DATI </text>
<text top="492" left="111" width="61" height="17" font="2">ABSC_ID </text>
<text top="492" left="212" width="46" height="17" font="2">Livello </text>
<text top="492" left="451" width="81" height="17" font="2">Descrizione </text>
<text top="492" left="754" width="80" height="17" font="2">Modalità di </text>
<text top="512" left="734" width="121" height="17" font="2">implementazione </text>
<text top="533" left="88" width="21" height="17" font="13">13 </text>
<text top="533" left="134" width="12" height="17" font="13">1 </text>
<text top="533" left="177" width="12" height="17" font="13">1 </text>
<text top="533" left="227" width="18" height="17" font="13">M </text>
<text top="533" left="274" width="367" height="17" font="13">Effettuare un'analisi dei dati per individuare quelli con </text>
<text top="553" left="274" width="341" height="17" font="13">particolari requisiti di riservatezza (dati rilevanti) e </text>
<text top="574" left="274" width="368" height="17" font="13">segnatamente quelli ai quali va applicata la protezione </text>
<text top="594" left="274" width="85" height="17" font="13">crittografica </text>
<text top="533" left="721" width="137" height="17" font="13">DA IMPLEMENTARE </text>
<text top="553" left="721" width="137" height="17" font="13">– TUTTI I FILE SONO </text>
<text top="574" left="721" width="138" height="17" font="13">ACCESSIBILI, ANCHE </text>
<text top="594" left="721" width="125" height="17" font="13">QUELLI RILEVANTI </text>
<text top="615" left="88" width="21" height="17" font="2">13 </text>
<text top="615" left="134" width="12" height="17" font="2">2 </text>
<text top="615" left="177" width="12" height="17" font="2">1 </text>
<text top="615" left="230" width="11" height="17" font="2">S </text>
<text top="615" left="274" width="427" height="17" font="2">Utilizzare sistemi di cifratura per i dispositivi portatili e i sistemi </text>
<text top="635" left="274" width="259" height="17" font="2">che contengono informazioni rilevanti </text>
<text top="615" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="635" left="721" width="58" height="17" font="2">prevista </text>
<text top="656" left="88" width="21" height="17" font="2">13 </text>
<text top="656" left="134" width="12" height="17" font="2">3 </text>
<text top="656" left="177" width="12" height="17" font="2">1 </text>
<text top="656" left="229" width="13" height="17" font="2">A </text>
<text top="656" left="274" width="399" height="17" font="2">Utilizzare sul perimetro della rete strumenti automatici per </text>
<text top="676" left="274" width="416" height="17" font="2">bloccare, limitare ovvero monitorare in maniera puntuale, sul </text>
<text top="696" left="274" width="423" height="17" font="2">traffico uscente dalla propria rete, l'impiego di crittografia non </text>
<text top="716" left="274" width="401" height="17" font="2">autorizzata o l'accesso a siti che consentano lo scambio e la </text>
<text top="736" left="274" width="269" height="17" font="2">potenziale esfiltrazione di informazioni. </text>
<text top="656" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="676" left="721" width="58" height="17" font="2">prevista </text>
<text top="757" left="88" width="21" height="17" font="2">13 </text>
<text top="757" left="134" width="12" height="17" font="2">4 </text>
<text top="757" left="177" width="12" height="17" font="2">1 </text>
<text top="757" left="229" width="13" height="17" font="2">A </text>
<text top="757" left="274" width="340" height="17" font="2">Effettuare periodiche scansioni, attraverso sistemi </text>
<text top="777" left="274" width="393" height="17" font="2">automatizzati, in grado di rilevare sui server la presenza di </text>
<text top="797" left="274" width="412" height="17" font="2">specifici &#34;data pattern&#34;, significativi per l'Amministrazione, al </text>
<text top="817" left="274" width="370" height="17" font="2">fine di evidenziare l'esistenza di dati rilevanti in chiaro. </text>
<text top="757" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="777" left="721" width="58" height="17" font="2">prevista </text>
<text top="838" left="88" width="21" height="17" font="2">13 </text>
<text top="838" left="134" width="12" height="17" font="2">5 </text>
<text top="838" left="177" width="12" height="17" font="2">1 </text>
<text top="838" left="229" width="13" height="17" font="2">A </text>
<text top="838" left="274" width="393" height="17" font="2">Nel caso in cui non sia strettamente necessario l'utilizzo di </text>
<text top="859" left="274" width="404" height="17" font="2">dispositivi esterni, implementare sistemi/configurazioni che </text>
<text top="879" left="274" width="318" height="17" font="2">impediscano la scrittura di dati su tali supporti. </text>
<text top="838" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="859" left="721" width="58" height="17" font="2">prevista </text>
<text top="900" left="88" width="21" height="17" font="2">13 </text>
<text top="900" left="134" width="12" height="17" font="2">5 </text>
<text top="900" left="177" width="12" height="17" font="2">2 </text>
<text top="900" left="229" width="13" height="17" font="2">A </text>
<text top="900" left="274" width="382" height="17" font="2">Utilizzare strumenti software centralizzati atti a gestire il </text>
<text top="920" left="274" width="427" height="17" font="2">collegamento alle workstation/server dei soli dispositivi esterni </text>
<text top="940" left="274" width="431" height="17" font="2">autorizzati (in base a numero seriale o altre proprietà univoche) </text>
<text top="960" left="274" width="406" height="17" font="2">cifrando i relativi dati. Mantenere una lista aggiornata di tali </text>
<text top="980" left="274" width="75" height="17" font="2">dispositivi. </text>
<text top="900" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="920" left="721" width="58" height="17" font="2">prevista </text>
<text top="1001" left="88" width="21" height="17" font="2">13 </text>
<text top="1001" left="134" width="12" height="17" font="2">6 </text>
<text top="1001" left="177" width="12" height="17" font="2">1 </text>
<text top="1001" left="229" width="13" height="17" font="2">A </text>
<text top="1001" left="274" width="427" height="17" font="2">Implementare strumenti DLP (Data Loss Prevention) di rete per </text>
<text top="1021" left="274" width="417" height="17" font="2">monitorare e controllare i flussi di dati all'interno della rete in </text>
<text top="1041" left="274" width="296" height="17" font="2">maniera da evidenziare eventuali anomalie. </text>
<text top="1001" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="1021" left="721" width="58" height="17" font="2">prevista </text>
<text top="1062" left="88" width="21" height="17" font="2">13 </text>
<text top="1062" left="134" width="12" height="17" font="2">6 </text>
<text top="1062" left="177" width="12" height="17" font="2">2 </text>
<text top="1062" left="229" width="13" height="17" font="2">A </text>
<text top="1062" left="274" width="397" height="17" font="2">Qualsiasi anomalia rispetto al normale traffico di rete deve </text>
<text top="1082" left="274" width="378" height="17" font="2">essere registrata anche per consentirne l'analisi off line. </text>
<text top="1062" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="1082" left="721" width="58" height="17" font="2">prevista </text>
<text top="1103" left="88" width="21" height="17" font="2">13 </text>
<text top="1103" left="134" width="12" height="17" font="2">7 </text>
<text top="1103" left="177" width="12" height="17" font="2">1 </text>
<text top="1103" left="229" width="13" height="17" font="2">A </text>
<text top="1103" left="274" width="394" height="17" font="2">Monitorare il traffico uscente rilevando le connessioni che </text>
<text top="1103" left="721" width="108" height="17" font="2">Nessuna azione </text>
</page>
<page number="10" position="absolute" top="0" left="0" height="1262" width="892">
	<fontspec id="14" size="21" family="Times" color="#000000"/>
<image top="546" left="475" width="248" height="158" src="/export/freefileconvert/17933_b79e206a0e823b87d66d592e77e7ef07035441bc0ed21cdc92777d435b1011ae-10_1.jpg"/>
<image top="724" left="485" width="359" height="71" src="/export/freefileconvert/17933_b79e206a0e823b87d66d592e77e7ef07035441bc0ed21cdc92777d435b1011ae-10_2.png"/>
<text top="1141" left="570" width="241" height="14" font="0">Modello di implementazione - Pag. <b>10</b> di <b>10</b> </text>
<text top="1175" left="85" width="4" height="17" font="2"> </text>
<text top="89" left="274" width="314" height="17" font="2">usano la crittografia senza che ciò sia previsto. </text>
<text top="89" left="721" width="58" height="17" font="2">prevista </text>
<text top="110" left="88" width="21" height="17" font="13">13 </text>
<text top="110" left="134" width="12" height="17" font="13">8 </text>
<text top="110" left="177" width="12" height="17" font="13">1 </text>
<text top="110" left="227" width="18" height="17" font="13">M </text>
<text top="110" left="274" width="386" height="17" font="13">Bloccare il traffico da e verso url presenti in una blacklist. </text>
<text top="110" left="721" width="100" height="17" font="13">Implementato </text>
<text top="130" left="721" width="125" height="17" font="13">mediante firewall  </text>
<text top="151" left="88" width="21" height="17" font="2">13 </text>
<text top="151" left="134" width="12" height="17" font="2">9 </text>
<text top="151" left="177" width="12" height="17" font="2">1 </text>
<text top="151" left="229" width="13" height="17" font="2">A </text>
<text top="151" left="274" width="392" height="17" font="2">Assicurare che la copia di un file fatta in modo autorizzato </text>
<text top="171" left="274" width="420" height="17" font="2">mantenga le limitazioni di accesso della sorgente,  ad esempio </text>
<text top="191" left="274" width="428" height="17" font="2">attraverso sistemi che implementino le regole di controllo degli </text>
<text top="211" left="274" width="390" height="17" font="2">accessi (e.g. Access Control List) anche quando i dati sono </text>
<text top="232" left="274" width="261" height="17" font="2">trasferiti al di fuori del loro repository. </text>
<text top="151" left="721" width="108" height="17" font="2">Nessuna azione </text>
<text top="171" left="721" width="58" height="17" font="2">prevista </text>
<text top="252" left="85" width="4" height="17" font="2"> </text>
<text top="291" left="85" width="4" height="17" font="2"> </text>
<text top="329" left="85" width="727" height="17" font="2">Considerata  la  compilazione  del  modello  di  implementazione,  questa  Istituzione  scolastica  provvederà </text>
<text top="352" left="85" width="726" height="17" font="2">entro  i  termini  stabiliti  ad  effettuare  un  adeguamento  della  sicurezza  informatica  rispettando  i  criteri </text>
<text top="375" left="85" width="727" height="17" font="2">minimi  come  indicato  dalla  circolare  M.I.U.R.  prot.  n.    3015/AOODGCASIS  del  20/12/2017  pagina  n.  3 </text>
<text top="398" left="85" width="163" height="17" font="2">“Livelli di applicazione”. </text>
<text top="436" left="85" width="4" height="17" font="2"> </text>
<text top="460" left="115" width="147" height="17" font="2">Il Dirigente Scolastico </text>
<text top="460" left="297" width="4" height="17" font="2"> </text>
<text top="460" left="351" width="4" height="17" font="2"> </text>
<text top="460" left="404" width="4" height="17" font="2"> </text>
<text top="460" left="457" width="310" height="17" font="2">Responsabile alla transizione digitale                 </text>
<text top="481" left="85" width="216" height="29" font="14">     Prof. Francesco Conte    </text>
<text top="481" left="351" width="4" height="29" font="14"> </text>
<text top="481" left="404" width="4" height="29" font="14"> </text>
<text top="481" left="457" width="8" height="29" font="14">  </text>
<text top="489" left="464" width="215" height="17" font="2">Direttore Tecnico Cassese Felice</text>
<text top="481" left="680" width="4" height="29" font="14"> </text>
<text top="514" left="85" width="175" height="17" font="2">        Firmato digitalmente </text>
<text top="514" left="297" width="4" height="17" font="2"> </text>
<text top="514" left="351" width="4" height="17" font="2"> </text>
<text top="514" left="404" width="4" height="17" font="2"> </text>
<text top="514" left="457" width="195" height="17" font="2">             Firmato Digitalmente </text>
<text top="514" left="669" width="67" height="17" font="2">                  </text>
<text top="537" left="85" width="4" height="17" font="2"> </text>
<text top="560" left="85" width="4" height="17" font="2"> </text>
<text top="583" left="85" width="57" height="17" font="2">            </text>
<text top="583" left="191" width="4" height="17" font="2"> </text>
<text top="583" left="244" width="4" height="17" font="2"> </text>
<text top="583" left="297" width="4" height="17" font="2"> </text>
<text top="583" left="351" width="4" height="17" font="2"> </text>
<text top="583" left="404" width="4" height="17" font="2"> </text>
<text top="583" left="737" width="4" height="17" font="2"> </text>
<text top="583" left="791" width="82" height="17" font="2">                      </text>
</page>
</pdf2xml>
