/ Regione

Regione | 07 settembre 2022, 10:30

Sanità, attacco hacker: le contromisure della Regione

Le ha illustrate l'assessore rispondendo a due interrogazioni in consiglio regionale

Sanità, attacco hacker: le contromisure della Regione

Rispondendo a due interrogazioni relative all'attacco informatico subito dall'Asl Città di Torino, l'assessore alla Sanità del Piemonte ha ribadito che le recenti criticità hanno riguardato l’infrastruttura aziendale, mentre le misure di sicurezza dell’infrastruttura regionale, come da relazione fornita dal Csi il 9 agosto 2021, trovano uno specifico riconoscimento nelle certificazioni ottenute dal CSI Piemonte dai sistemi di gestione ISO 27001 (“Sicurezza dell’informazione”) e sistemi collegati ISO 27017 e ISO 27018 (“Controllo di Sicurezza per i servizi e relativa conformità per la privacy nel Cloud”), nonché nel sistema di gestione ISO 22301 (“Continuità Operativa”).

Regione Piemonte

In riferimento all’infrastruttura regionale, l'assessore alla Sanità ha relazionato su modalità di accesso fisico ai locali del Datacenter, protezione dati e sicurezza accessi e utenze.

Sicurezza fisica (modalità di accesso fisico ai locali del Datacenter): gli accessi fisici ai locali tecnici del Datacenter del CSI Piemonte sono regolati e controllati con modalità di massima sicurezza che includono la sorveglianza 24x7, la necessità di abilitazioni individuali, registrazione degli accessi autorizzati e sorveglianza con sistema di videocamere sia nel perimetro circostante, sia all’interno dei locali tecnici. Le caratteristiche di sicurezza fisica (incluse le soluzioni anti-intrusione, anti-incendio, anti-allagamento) del datacenter sono certificate secondo lo standard industriale TIA-942b con rating III (su scala massima di IV).

Protezione dati (architetture e gestione dei sistemi di backup): il CSI Piemonte adotta a tale scopo un’articolata architettura per il backup dei dati e delle diverse configurazioni dei sistemi – realizzate anche attraverso strumenti e piattaforme (anche differenziate) di recente tecnologia. L’integrità del processo di consolidamento e protezione dati garantita anche da metodologie di segregazione delle reti, di controllo sulla consistenza del backup in fase di completamento, sui test di ripristino. Tale integrità è anche incrementata da specifiche ridondanze dei salvataggi sui siti secondari. Le politiche di attuazione e ritenzione dei dati salvati seguono le best-practice consolidate che prevedono operazioni giornaliere, settimanali e mensili con periodi di ritenzione adeguati agli standard normativi e alle necessità dei servizi. Per le situazioni mission-critical sono anche possibili e disponibili soluzioni di snapshot con diverse modalità di configurazione.

Sicurezza accessi e utenze: l’ambito cui si riferiscono le richieste di informazioni che riguardano tematiche di presidio della sicurezza e controllo accessi è coordinato da una specifica struttura organizzativa dedicata ai temi della cybersecurity e dell’accesso alle risorse variamente intese. Il CSI in particolare dispone di una struttura SOC 24x7 che opera direttamente e tramite specifiche dotazioni strumentali in ottica di prevenzione, monitoraggio e rilevazione delle minacce informatiche. Il CSI inoltre opera come CSIRT a livello regionale ed è riconosciuto come membro della comunità “Trusted Introducer” (https://www.trusted-<wbr></wbr>introducer.org) per il coordinamento anche a livello europeo tra selezionati team di gestione della cybersecurity. Le modalità di accesso da remoto sono gestite tramite soluzioni differenziate che vanno dall’utilizzo di VPN individuali a soluzioni di smart-working vere e proprie il cui accesso avviene tramite canali securizzati e criptati con diverse soluzioni di certificazione dell’utenza multifattore.

Le postazioni fisiche da cui gli operatori accedono sono dotate di strumenti di protezione da software malevolo continuamente aggiornati e controllati centralmente. Viene, inoltre, assicurata la distribuzione sistematica degli aggiornamenti di sicurezza previsti e raccomandati dal produttore.

L’intero processo di definizione delle credenziali di accesso e di gestione dei privilegi di accesso e utilizzo delle risorse è organizzato con modalità che presuppongo esplicite autorizzazioni e controlli anche sui criteri di composizione delle password che devono seguire un format che esclude impostazioni banali o ripetibili. Come da prescrizioni normative è previsto un ciclo di scadenza e rinnovo delle stesse.



C.S.

TI RICORDI COSA È SUCCESSO L’ANNO SCORSO A LUGLIO?
Ascolta il podcast con le notizie da non dimenticare

Ascolta "Un anno di notizie da non dimenticare 2024" su Spreaker.
Prima Pagina|Archivio|Redazione|Invia un Comunicato Stampa|Pubblicità|Scrivi al Direttore