Indice
Indice
2. Requisiti di accesso limitato 2
3. Sicurezza delle Informazioni generali 2
5. Audit e revisione della sicurezza 14
7. Certificazioni di sicurezza 15
8. Sicurezza fisica – Sede di BT 16
9. Sicurezza fisica – Sedi della Terza parte 16
10. Fornitura di un ambiente per la custodia delle apparecchiature BT 17
11. Sviluppo software sicuro 18
12. Deposito in garanzia (Escrow) 18
14. Sistemi della Terza parte contenenti Informazioni BT 19
15. Terze parti che custodiscono Informazioni BT 22
16 Sicurezza di rete – Rete di BT 22
17. Sicurezza della rete della Terza parte 26
20. Informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore dal Governo del Regno Unito 29
21. Termini definiti e interpretazione 29
ALLEGATO 1, DOCUMENTO 1 – MODELLO DI “DICHIARAZIONE DATI UFFICIALI SENSIBILI” 35
ALLEGATO 2, Telecommunications (Security) Act 2021 – Conversione da Codice di condotta a Requisiti di sicurezza 36
1.1 I clienti di BT si aspettano da BT e dai propri fornitori la fornitura di servizi mediante sistemi di gestione per la sicurezza delle informazioni (ISMS) secondo gli standard del settore. L’ISMS della Terza parte deve coprire l'infrastruttura, le reti, le apparecchiature e i sistemi informatici in modo tale da proteggere i servizi forniti e le informazioni di BT/sui clienti BT relative ai servizi. Il presente documento definisce i Requisiti di sicurezza di BT e si applica a tutte le terze parti che operano per o per conto del Gruppo BT, compresi Openreach, EE e Plusnet, di seguito indicati come ‘BT’. Sarà reso noto alla Terza parte quali serie di controlli di sicurezza sono applicabili al servizio fornito a BT.
1.2 Questi Requisiti di sicurezza si aggiungono a qualsivoglia altro obbligo stipulato nel Contratto a cui la Terza parte deve adempiere, senza pregiudicarne la validità. Sono stati concepiti per garantire che BT mantenga il controllo e la supervisione della propria rete e dei dati degli utenti.
2. Requisiti di accesso limitato
2.1 Fatto salvo qualsiasi altro obbligo di riservatezza che la Terza parte potrebbe essere tenuta a rispettare, qualora il Personale di detta Terza parte abbia accesso a Informazioni BT, essa dovrà:
2.2 Assicurarsi che le Informazioni BT non vengano divulgate o rese accessibili ai membri del Personale della Terza parte, se non necessario per la prestazione del Servizio; e
2.3 Implementare qualsiasi sistema e processo, sia tecnico che organizzativo, necessario a proteggere le Informazioni BT da una (i) distruzione accidentale o illecita, e (ii) perdita, alterazione, divulgazione non autorizzata delle, o accesso alle, Informazioni BT conformemente alle best practice per la sicurezza di settore.
3. Sicurezza delle Informazioni generali
3.1 Previa ragionevole richiesta, la Terza parte renderà disponibili a BT copie delle certificazioni di sicurezza e delle dichiarazioni di conformità relative al Servizio per fornire prova della conformità ai presenti Requisiti di sicurezza.
3.2 In caso di importanti modifiche alla tecnologia o agli standard di sicurezza di settore, o qualora venissero apportate modifiche sostanziali ai Servizi o alla modalità di fornitura degli stessi, BT potrà predisporre una modifica al Contratto durante il relativo periodo di validità, se fosse necessario modificare le serie di controlli di sicurezza applicabili. La Terza parte dovrà conformarsi alla modifica al Contratto concordata in tempi ragionevoli, considerata la natura della modifica e il rischio per BT.
3.3 In caso di modifiche sostanziali apportate ai Servizi o alle modalità di fornitura degli stessi, la Terza parte dovrà rivedere i Requisiti di sicurezza contenuti in questa policy per accertarsi che essi siano ancora conformi a tutti i controlli di sicurezza applicabili.
3.4 Se la Terza parte subappalta obblighi previsti dal Contratto, tale Terza parte dovrà assicurarsi che tutti i Contratti con i Subappaltatori interessati e i Subappaltatori di questi ultimi includano condizioni scritte che obblighino i Subappaltatori a rispettare le sezioni applicabili dei presenti Requisiti di sicurezza o di requisiti di sicurezza equivalenti di Terze parti.
3.5 Qualora venga utilizzata una quarta parte per la prestazione del servizio, e detta parte abbia accesso o elabori Informazioni BT, la Terza parte dovrà concordare con lo Stakeholder BT quali informazioni potranno essere condivise. La Terza parte deve verificare l'esistenza di un rapporto contrattuale con la quarta parte e deve altresì assicurarsi che detta quarta parte operi in accordo con un quadro di riferimento per la sicurezza secondo gli standard di settore.
3.6 Le Informazioni BT possono essere conservate per il tempo necessario a dare esecuzione al Contratto, dopodiché potranno essere conservate per un periodo massimo di due anni, a meno che non sia stato concordato un periodo di conservazione diverso tra BT e la Terza parte e fatto salvo quanto richiesto da eventuali leggi applicabili.
3.7 Se i Servizi vengono resi a supporto diretto di un Contratto con il governo britannico, la Terza parte dovrà operare nel pieno rispetto della versione corrente del Cyber Essentials Plus - xxxxx://xxx.xxxxxxxxxxxxxxx.xxxx.xxx.xx/
3.8 Nel caso in cui le Informazioni BT vengano trattate o conservate all'estero, la Terza parte deve informare BT delle relative posizioni geografiche e BT si riserva il diritto di rifiutare le posizioni ritenute ad alto rischio.
Gestione delle Informazioni BT
3.9 Salvo diversa indicazione da parte dello stakeholder BT, tutte le Informazioni BT sono classificate come "Riservate" (Confidential). Se dati personali o dati personali sensibili rientrano nell'ambito di applicazione, è necessario consultarsi con il team esperto di protezione dei dati e privacy della Terza parte per verificare la necessità di controlli aggiuntivi.
I seguenti controlli di sicurezza sono "requisiti per la gestione delle informazioni discusse a voce" il cui ambito è limitato alle comunicazioni verbali.
3.10 Se è necessario discutere, mostrare o scambiare Informazioni BT utilizzando una piattaforma di collaborazione (ad esempio, Teams)
• Assicurarsi che siano presenti solo le persone che hanno la necessità di acquisire le informazioni.
• Se è coinvolto un contractor esterno, è necessario un contratto sottoscritto con la Terza parte o un accordo di non divulgazione (NDA) predisposto prima dell'inizio della conversazione.
• La Terza parte deve verificare l'identità di chi partecipa alla conferenza prima dell'inizio.
3.11 Se è necessario discutere Informazioni BT con un interlocutore di persona, per telefono o mediante una linea telefonica standard.
• Tali conversazioni non devono coinvolgere né essere ascoltate da chiunque non abbia necessità di esserne a conoscenza.
• Se la conversazione deve coinvolgere un contractor esterno, è necessario un contratto sottoscritto con Xxxxx parte o un accordo di non divulgazione (NDA) predisposto prima dell'inizio della conversazione.
• Informazioni riservate o strettamente riservate non devono essere trasmesse tramite messaggi audio.
I seguenti controlli di sicurezza sono "requisiti per la gestione scritta" e il loro ambito di applicazione prevede materiale conservato in formato cartaceo. Ciò comprende, a titolo esemplificativo ma non esaustivo, comunicazioni scritte a mano, verbali, note e promemoria. Include anche materiale elettronico una volta stampato, come documenti di lavoro e report in formato cartaceo.
3.12 Se si conservano copie cartacee delle Informazioni BT presso strutture di Terze parti, quando non in uso queste devono essere protette, riponendole in ambienti chiusi a chiave, con accesso limitato esclusivamente a coloro che hanno necessità di visionare il materiale. La documentazione non deve essere lasciata incustodita.
3.13 Se è necessario stampare, fotocopiare o duplicare Informazioni BT, sono applicabili i seguenti controlli di sicurezza:
• Utilizzare esclusivamente i servizi di stampa o copia presso la sede della Terza parte.
• Le fotocopie o le stampe non devono essere lasciate incustodite nel luogo di stampa e devono essere ritirate al momento stesso della creazione.
• Nel caso in cui la stampante o la fotocopiatrice disponga di capacità di memoria che consente di richiamare e ristampare il materiale copiato, occorrerà effettuare un riavvio per cancellare la memoria non appena possibile.
3.14 Se è necessario rimuovere copie delle Informazioni BT da strutture di Terze parti:
• Salvo quanto già concordato nell'ambito della prestazione, la Terza parte dovrà ottenere il consenso comprovato dello stakeholder BT.
• Se ottenuto, le informazioni non devono essere identificabili in transito e devono essere contenute in una cartella, borsa o custodia anonima o neutra.
• Il materiale non deve essere lasciato incustodito e deve rimanere sotto il diretto controllo della persona incaricata del trasporto, soprattutto su mezzi pubblici.
3.15 Quando non sono più necessarie, le copie cartacee delle Informazioni BT devono essere smaltite come segue:
• Le copie cartacee non devono essere gettate insieme ai rifiuti generici.
• Se si utilizza un trituratore per documenti, lo standard minimo richiesto è P4 DIN66399.
• Se non sono disponibili trituratori per documenti approvati, le informazioni devono essere smaltite in appositi contenitori per rifiuti idonei a documenti riservati.
Alle "Informazioni strettamente riservate" si applica inoltre quanto segue:
• Le informazioni devono essere smaltite esclusivamente in contenitori per rifiuti idonei a documenti riservati dopo triturazione.
• Per le informazioni da distruggere in loco da parte del fornitore è richiesto al fornitore un attestato di distruzione.
I seguenti controlli di sicurezza si riferiscono a Informazioni BT in formato elettronico.
3.16 Quando si memorizzano Informazioni BT su PC o laptop di Terze parti, si applicano i seguenti controlli:
• La procedura è consentita solo su dispositivi con crittografia del disco rigido (ad esempio, Bitlocker).
• Tutti i documenti devono essere crittografati singolarmente.
• Al documento deve essere applicato il sistema di sicurezza Information Rights Management (IRM).
• Se fornita, le informazioni devono mantenere l'etichetta di classificazione BT.
3.17 Quando si salva un documento BT in una posizione di condivisione file interna per scopi di archiviazione generale, collaborazione o condivisione di file, si applicano i seguenti controlli di sicurezza:
• La posizione in cui viene salvato il materiale deve prevedere autorizzazioni di accesso per consentire di visionare o utilizzare il documento solo a chi ha necessità.
• Se fornita, le informazioni devono mantenere l'etichetta di classificazione BT.
• Tutti i documenti devono essere crittografati singolarmente.
• Al documento deve essere applicato il sistema di sicurezza Information Rights Management (IRM).
• Se compreso nell'ambito del servizio fornito, il materiale relativo a standard PCI e carte di pagamento non deve essere mai salvato in siti di archiviazione di file.
• Se sono richiesti account di tipo guest per consentire l'accesso a un contractor esterno, è necessario un contratto sottoscritto con la Terza parte o un accordo di non divulgazione (NDA) predisposto prima di concedere l'accesso.
3.18 Se è necessario salvare le Informazioni BT su supporti rimovibili di Terze parti, ad esempio una chiavetta USB, si applicano i seguenti controlli di sicurezza:
• Il dispositivo deve essere crittografato secondo lo stesso livello del disco rigido.
• In caso di smarrimento o furto, la Terza parte deve aprire una pratica di incidente di sicurezza.
• La Terza parte deve essere in possesso delle prove dell'approvazione preventiva dello Stakeholder BT per il trasferimento di materiale "strettamente riservato" su supporti rimovibili.
• Se compresi nell'ambito del servizio, dati personali o materiale PCI non devono essere conservati su supporti rimovibili.
• I dispositivi destinati al supporto e alla manutenzione non devono essere utilizzati per altri scopi.
3.19 Le Informazioni BT non devono essere archiviate su PC personali, laptop, supporti rimovibili o dispositivi mobili
3.20 Le Informazioni BT non devono essere inviate o inoltrate automaticamente dall'indirizzo e-mail aziendale di una Terza parte a un account e-mail personale o esterno, a meno che non si tratti di un contractor esterno che abbia sottoscritto un contratto con la Terza parte o un accordo di non divulgazione (NDA) e che tali informazioni siano utilizzate per fornire il servizio.
3.21 Per ridurre al minimo il rischio di attacco informatico e le opportunità di manipolazione di comportamenti umani da parte di aggressori attraverso l'interazione con browser web e sistemi di posta elettronica, implementare processi per garantire che siano
consentiti esclusivamente browser web e client di posta elettronica integralmente supportati e disinstallare o disabilitare qualsiasi browser o plug-in di client di posta elettronica o applicazioni add-on non autorizzati.
3.22 La Terza parte deve disporre di misure di backup per ripristinare le Informazioni BT entro 3 giorni lavorativi in caso di danneggiamento, perdita o degrado.
3.23 Quando si eliminano dati/Informazioni BT, è necessario mantenere registri completi relativi alla conservazione e all’eliminazione dei dati, corredati di audit trail, prove e tracciamento. Tali registri devono comprendere:
• Prova dell’avvenuta distruzione e/o eliminazione (inclusa la data di presa in carico
e il metodo utilizzato).
• Log di audit dei sistemi per l’eliminazione.
• Certificati di avvenuta eliminazione dei dati.
• Identità di chi si è occupato dell’eliminazione (compresi eventuali collaboratori/terzi o contractor addetti all’eliminazione).
• La generazione di un report di distruzione e verifica a conferma dell’esito positivo o negativo della procedura di eliminazione/distruzione (ovvero, dal processo di sovrascrittura deve essere generato un report in cui sono indicati eventuali settori che non è stato possibile cancellare).
3.24 Quando si smaltiscono apparecchiature in cui erano presenti dati/Informazioni BT, è necessario fornire un audit trail per i seguenti tipi di apparecchiature:
• Supporti rimovibili.
• Unità disco.
• Nastri per backup.
• Componenti di computer.
3.25 È necessario conservare registri completi atti a fornire un audit trail che includa come minimo:
• Il nome dell’applicazione o del servizio che ha utilizzato quell’apparecchiatura.
• Il tipo di apparecchiatura, ad esempio computer desktop, laptop, server, nastro, router, ecc.
• Il numero di dischi rigidi contenuti nell’apparecchiatura (se applicabile).
• L’apparecchiatura identificata dal numero di serie.
• I componenti dell’apparecchiatura identificati dal numero di serie.
• Un tracciamento delle risorse completo relativo a tutte le apparecchiature e
componenti per l’intero ciclo di vita dello smaltimento dell'apparecchiatura.
• Prova dell’avvenuta distruzione e/o eliminazione (inclusa la data di presa in carico
e il metodo utilizzato).
• Dati relativi al soggetto che si è occupato dello smaltimento (compresi eventuali collaboratori addetti allo smaltimento/terzi/contractor addetti allo smaltimento rifiuti).
• Report di avvenuta distruzione e verifica generati per confermare l’esito positivo o negativo della procedura di distruzione o riciclo/recupero. Ad esempio, dal processo di sovrascrittura deve essere generato un report in cui vengono
specificati eventuali settori che non è stato possibile cancellare. Questi report devono includere la capacità, la marca, il modello e il numero di serie dei supporti.
Ruoli e responsabilità
3.26 Tutte le Terze parti devono conoscere e aver compreso i requisiti di questi controlli di sicurezza e a ciascuna spetta la responsabilità di garantire che tutti i soggetti coinvolti nella prestazione di un servizio a BT conoscano e rispettino i requisiti applicabili del presente standard.
Governance
3.27 La Terza parte deve disporre di un quadro di sicurezza standard di settore, coerente e consolidato, in tema di governance della sicurezza informatica e delle informazioni, comprensivo di quanto indicato di seguito:
• Politiche e procedure appropriate sulla sicurezza informatica e delle informazioni, approvate e comunicate.
• Una strategia in tema di sicurezza delle informazioni.
• Requisiti giuridici e normativi pertinenti in relazione alla sicurezza informatica e delle Informazioni (privacy inclusa), ben compresi e gestiti.
• Procedure governance e gestione del rischio specifiche per i rischi relativi alle informazioni e alla sicurezza informatica.
3.28 La Terza parte deve assicurarsi che vengano definiti ruoli e responsabilità idonei in relazione alla Sicurezza informatica e delle Informazioni e che questi vengano implementati. Ciò comprende quanto segue:
• Un Responsabile della sicurezza delle informazioni a tempo pieno (o figura equivalente) che abbia un’anzianità sufficiente e sia responsabile del programma di sicurezza delle informazioni.
• Un gruppo di lavoro di alto livello, un comitato o un organo equivalente che coordini le attività di sicurezza delle informazioni presso la Terza parte, che sia presieduto da un membro sufficientemente anziano dello staff e che si riunisca regolarmente.
• Una figura specializzata in sicurezza delle informazioni con ruoli e responsabilità adeguati e ben definiti.
3.29 La Terza parte deve garantire la responsabilità individuale in merito alle informazioni e ai sistemi assicurandosi che la proprietà di ambienti, informazioni e sistemi aziendali critici sia affidata a soggetti idonei e competenti.
3.30 La Terza parte deve assicurarsi che BT sarà informata (per iscritto), nel più breve tempo possibile e nel rispetto della legge nel caso in cui tale Terza parte dovesse essere oggetto di un’operazione di fusione, acquisizione o di qualsivoglia altro cambio di proprietà.
Gestione degli Incidenti
3.31 La Terza parte deve disporre di un quadro coerente e consolidato per la gestione degli incidenti, a garanzia che tali eventi vengano gestiti, contenuti e mitigati in maniera adeguata, e che copra i seguenti aspetti:
• Garantire che ogni membro del personale conosca il proprio ruolo e la procedura da implementare in caso sia richiesto un intervento.
• Garantire che gli incidenti vengano comunicati coerentemente con criteri prestabiliti.
• Garantire che venga compreso l’impatto dell’incidente.
• Garantire che, in caso di necessità, verranno svolte adeguate indagini, internamente o ad opera di uno specialista.
• Garantire che tutti gli apprendimenti derivanti dagli incidenti verificatisi vengano incorporate in una best practice.
• Garantire che le informazioni correlate a un incidente che coinvolge BT vengano
trattate come “Riservate”.
3.32 La Terza parte adotterà ogni ragionevole misura per garantire che uno o più soggetti idonei vengano nominati responsabili e fungano da Punto di contatto per il rischio per la sicurezza, la gestione degli incidenti e la gestione della conformità. La Terza parte dovrà comunicare allo Stakeholder BT i dettagli di contatto dell’uno o più soggetti e qualsiasi eventuale relativa modifica.
3.33 La Terza parte informerà BT via e-mail all'indirizzo xxxxxxxx@xx.xxx o telefonicamente al numero x00 0000 000 000, entro tempi ragionevoli dal momento in cui sarà venuta a conoscenza di un eventuale incidente che ha un impatto sul servizio da rendere a BT o sulle Informazioni BT, e in ogni caso entro e non oltre ventiquattro (24) ore dal momento in cui l’Incidente è reso noto alla Terza parte.
3.34 Senza ritardi immotivati, la Terza parte adotterà misure correttive appropriate e tempestive per mitigare eventuali rischi e gli effetti collegati all’incidente allo scopo di ridurre la gravità e la durata dell’incidente.
3.35 La Terza parte redigerà, entro 30 giorni dal verificarsi di un incidente, un report per lo Stakeholder BT in relazione a qualsivoglia incidente che possa avere un impatto sul servizio da rendere a BT o sulle Informazioni BT. Detto report deve comprendere perlomeno i seguenti dati:
data e ora, luogo, tipo di incidente, impatto, stato ed esito (comprese le raccomandazioni per la risoluzione o le azioni intraprese).
3.36 La Terza parte deve eseguire un'analisi della causa di base di tutti gli incidenti di sicurezza. I risultati di questa analisi devono essere inoltrati al livello di gestione appropriato dell’organizzazione della Terza parte.
Gestione delle Modifiche
3.37 La Terza parte deve assicurarsi che tutte le modifiche IT vengano approvate, registrate e testate, incluso il ritiro di modifiche non andate a buon fine, prima dell’implementazione, al fine di impedire l’interruzione del servizio o violazioni della sicurezza. Deve altresì assicurarsi che sia prevista una procedura per implementare aggiornamenti di emergenza in modo controllato.
3.38 La Terza parte deve garantire che le modifiche vengano riportate negli ambienti sia di Produzione che Disaster Recovery.
3.39 La Terza parte deve garantire che le risorse aziendali verranno sottoposte a manutenzione e riparazione mediante l’uso di strumenti registrati, approvati e controllati.
3.40 La Terza parte deve assicurarsi che la manutenzione in remoto delle risorse aziendali venga approvata, registrata ed eseguita in modo tale da prevenire accessi non autorizzati.
Gestione delle minacce e dei rischi informatici
3.41 La Terza parte deve assicurarsi che esista un quadro di valutazione delle minacce e dei rischi alla Sicurezza informatica sempre aggiornato, volto a garantire che il profilo di rischio per la Sicurezza informatica delle operazioni, risorse, sedi e risorse umane dell’organizzazione risulti ben compreso e gestito secondo le seguenti modalità:
• Valutazione delle vulnerabilità delle risorse.
• Individuazione delle minacce sia interne che esterne.
• Valutazione della sensibilità delle informazioni e dei dati in oggetto.
• Valutazione del potenziale impatto sulle attività aziendali.
• Per determinare il rischio si tiene conto di minacce, vulnerabilità, probabilità e impatto.
• Garanzia che il quadro di gestione delle minacce e dei rischi informatici sia
accettato e condiviso a un livello adeguato nell’organizzazione.
3.42 La Terza parte deve garantire che a tutti i rischi e le minacce identificati in fase di valutazione delle minacce e dei rischi alla Sicurezza informatica venga data la giusta priorità e che vengano prese le dovute misure per mitigare tali rischi entro tempi ragionevoli.
3.43 La Terza parte dovrà informare lo Stakeholder BT qualora non fosse in grado di porre rimedio a, o ridurre, eventuali aree sostanziali di rischio che potrebbero avere un impatto sul servizio reso.
Gestione delle Identità e Controllo degli Accessi
3.44 La Terza parte deve implementare un quadro coerente e consolidato per la gestione in sicurezza delle identità e delle credenziali da parte di personale autorizzato:
• Concedendo, riabilitando, modificando e disabilitando i diritti di accesso esclusivamente in base ad autorizzazioni documentate e approvate.
• Garantendo che gli account inattivi vengano disabilitati.
• Disabilitando gli account dei membri del personale che non sono più dipendenti
dell’azienda.
• Implementando processi e strumenti per tracciare, controllare, prevenire e correggere l'uso, l'assegnazione e la configurazione di privilegi amministrativi su computer, reti e applicazioni.
• Tramite analisi periodiche degli accessi che garantiscano che ogni accesso sia idoneo allo scopo.
• Prevedendo il rinnovo della certificazione per l’accesso degli account utente
almeno su base annuale e degli account con privilegi almeno ogni trimestre.
• Garantendo che le credenziali e i dati riservati permanenti (ad esempio, per l'accesso di emergenza) siano custoditi all'interno di un archivio protetto da hardware e siano resi disponibili solo all’uno o più responsabili in caso di emergenza.
• Garantendo che le credenziali non permanenti (ad esempio, l'autenticazione con nome utente e password) siano custodite in un servizio centralizzato con un adeguato controllo degli accessi basato su ruoli, che dovrà essere aggiornato in linea con qualsiasi eventuale modifica dei ruoli e delle responsabilità all'interno dell'organizzazione.
3.45 L'archiviazione centrale delle credenziali permanenti deve essere protetta da sistemi hardware. Ad esempio, su un host fisico l'unità potrebbe essere crittografata utilizzando un Trusted Platform Module (TPM). Nel caso in cui venga utilizzata una macchina virtuale (VM) per fornire un servizio di archiviazione centrale, anche tale VM e i dati in essa contenuti devono essere crittografati, con utilizzo di avvio protetto (secure boot) e di una configurazione tale da garantire la possibilità di avviamento solo all'interno di un ambiente appropriato. La Terza parte deve garantire che l’accesso remoto venga gestito in modo che solo i soggetti autorizzati possano connettersi in remoto ai Sistemi della Terza parte e che le connessioni siano protette e non consentano la fuga di dati. Dovrà altresì garantire l’applicazione di un sistema di controllo degli accessi adeguato, come l’autenticazione a più fattori.
L’autenticazione a due fattori deve essere ottenuta usando un ID utente, una password
e uno dei seguenti metodi:
• Un generatore di password monouso, che richieda un codice PIN/password
specifici per l’utente per visualizzare la password monouso.
• Una smart card con chip conforme alla norma ISO 7816 e un software e lettore di schede associato. Le smart card contactless non sono consentite.
• Autenticazione basata su certificato emessa nel rispetto della politica sui certificati Infosec della Terza parte.
Per fugare ogni dubbio, se l’accesso con privilegi a scopo di assistenza viene fornito tramite accesso in remoto, ciò dovrà avvenire mediante una connessione protetta e l'autenticazione a due fattori.
3.46 La Terza parte deve assicurarsi che i permessi e le autorizzazioni di accesso per tutti i sistemi (compresi gli strumenti, le applicazioni, i database, i sistemi operativi, gli hardware, ecc.) vengano gestiti integrando i principi dei privilegi minimi e della separazione dei compiti.
3.47 La Terza parte deve assicurarsi che ogni transazione possa essere ricondotta esclusivamente a un unico soggetto identificabile e, in caso di credenziali condivise, che siano stati implementati adeguati controlli di compensazione (incluse le procedure per gli accessi di emergenza). Non sono consentite credenziali condivise per l'accesso con privilegi.
3.48 La Terza parte deve assicurarsi che tutte le autenticazioni vengano gestite in modo proporzionale al rischio della transazione, ovvero utilizzando password di lunghezza e complessità adeguata, modificando le password a intervalli regolari, usando
l’autenticazione a più fattori, tramite una gestione sicura delle credenziali di accesso e mediante altre misure di controllo. L'accesso con privilegi deve avvenire da account protetti con autenticazione a più fattori. Gli account utente con privilegi per l'accesso di emergenza devono disporre di credenziali sicure e univoche per ciascun punto di accesso dell'apparecchiatura di rete.
3.49 Devono altresì essere implementate delle misure di controllo adeguate per la gestione delle autenticazioni non andate a buon fine, comprese le notifiche a schermo, login negati e blocco di utenti.
3.50 Devono essere implementati processi e misure di controllo per la gestione e
l’autorizzazione di account guest e di assistenza.
Classificazione e Protezione dei Dati
3.51 La Terza parte deve implementare uno schema/quadro per la gestione e la classificazione delle informazioni coerente e consolidato (in linea con le best practice del settore e i requisiti BT) comprensivo dei seguenti elementi:
• Linee guida per la gestione delle informazioni.
• Le informazioni devono essere protette in linea con il livello di classificazione assegnato.
• Garanzia che tutto lo staff sia al corrente che le Informazioni BT non dovranno essere utilizzate per scopi diversi da quelli per cui sono state fornite.
Prevenzione della fuga di dati
3.52 La Terza parte deve disporre di un quadro coerente e consolidato per garantire la protezione dei dati da fughe accidentali assicurandosi che detta protezione includa (senza limitarsi a) i seguenti vettori:
• E-mail, Internet/gateway web (inclusa l’archiviazione online e servizi di webmail), USB, porte ottiche e altre tipologie di porte/archiviazione portatile ecc., mobile computing e BYOD, servizi di accesso remoto, meccanismi di condivisione di file e social media.
• I dispositivi non autorizzati non devono essere connessi alla rete (dalla rete aziendale del fornitore o dai sistemi/rete di BT) oppure utilizzati per accedere a informazioni non pubbliche.
Gestione delle vulnerabilità
3.53 La Terza parte deve disporre di un quadro coerente e consolidato per la gestione delle vulnerabilità comprensivo dei seguenti aspetti:
• Politiche e procedure di processo.
• Ruoli e responsabilità definiti.
• Strumenti idonei come quelli per il rilevamento delle intrusioni e di scansione delle vulnerabilità.
3.54 Il quadro di gestione delle vulnerabilità della Terza parte deve garantire il monitoraggio regolare di quanto segue, per rilevare potenziali attacchi alla sicurezza informatica:
• Sistemi e risorse chiave.
• Connessioni non autorizzate.
• Software/applicazioni non autorizzati.
• Attività di rete.
3.55 Il quadro di gestione delle vulnerabilità della Terza parte deve garantire che:
• Siano stati predisposti dei processi per ricevere, analizzare e rispondere alle vulnerabilità divulgate all’organizzazione da fonti interne ed esterne (ad esempio, test interni, bollettini sulla sicurezza o ricercatori in materia di sicurezza).
• Siano consentiti esclusivamente strumenti, tecnologie e utenti autorizzati.
• Le vulnerabilità individuate vengano mitigate o documentate come rischi accettati.
Monitoraggio e Analisi della Sicurezza.
3.56 La Terza parte deve garantire di disporre di un quadro coerente e consolidato per la gestione di audit e log che preveda la registrazione degli eventi chiave (compresi gli accessi con privilegi e l’attività del personale) relativi ai sistemi principali, comprese le applicazioni. I log derivanti devono essere conservati per un periodo minimo di 13 mesi. I log delle apparecchiature di rete presenti nelle Funzioni critiche per la sicurezza devono essere registrati integralmente e resi disponibili per l'audit per 13 mesi.
Come minimo, la Terza parte deve garantire che i log coprano i seguenti eventi:
• Avvio e spegnimento del sistema.
• Autenticazione con esito positivo e negativo
• Connessione e disconnessione dal sistema
• Creazione, modifica ed eliminazione di account
• Modifica delle credenziali
• Aumento dei privilegi
• Blocco account
• Installazione e rimozione di hardware
• Avvisi di gestione del sistema e della rete e messaggi di errore
• Modifiche apportate dall'amministratore degli eventi di sicurezza, compresa la gestione dei gruppi e le modifiche ai criteri di sicurezza
• Punti di inizio e di fine del processo analizzato
• Eventi di attivazione e disattivazione dei log
• Modifiche al tipo di evento analizzato, in base a quanto richiesto dall’audit trail
(ad esempio, i parametri di avvio e le eventuali modifiche ad essi apportate).
• Modifica dei log (o tentata modifica)
• Qualsiasi forma di accesso al piano di gestione dei sistemi utilizzati in connessione con una rete o un servizio pubblico di comunicazione elettronica del Regno Unito
Come minimo, la Terza parte deve garantire l'acquisizione dei seguenti parametri di log per ciascun evento:
• Identità dell'attività a cui si riferisce l'evento
• Tipo di evento
• Data e orario dell'evento
• Indicazione di esito positivo/negativo dell'evento
• ID utente dell'account
• Identificazione della fonte dell'evento, come la posizione dell'utente/dei sistemi, gli indirizzi IP, l'ID del terminale o altri mezzi di identificazione
3.57 Il quadro di gestione delle attività di audit, registrazione e monitoraggio della Terza parte deve prevedere i seguenti aspetti:
• Generazione di avvisi in tempo reale o quasi da parte dei log di eventi per identificare attività non autorizzate
• Monitoraggio costante di eventi e avvisi da parte di una funzione indipendente e attività di indagine, classificazione e assegnazione di un livello di gravità
• Attivazione di procedure di gestione dei problemi di sicurezza in caso di avvisi classificati in base ai casi d'uso e ai playbook di monitoraggio protettivo stabiliti, in conformità con gli accordi sui livelli di servizio e la gravità
• Trattamento dei log con classificazione delle informazioni pari a “Riservate” come
minimo e protezione contro manomissione, accesso non autorizzato e perdita
• Sincronizzazione delle attività di registrazione e monitoraggio con fonte temporale NTP approvata
• Definizione di processi volti a identificare e configurare ulteriori casi d'uso per il monitoraggio protettivo e i relativi log di eventi, correlazioni e avvisi necessari per affrontare minacce e rischi notevoli esistenti o emergenti
4.1 La Terza parte dovrà assicurarsi che tutto il Personale abbia sottoscritto accordi di riservatezza prima di iniziare a lavorare presso gli edifici di BT o sui Sistemi BT o prima di accedere alle Informazioni BT. Tali accordi di riservatezza devono essere conservati dalla Terza parte e resi disponibili per l’esame da parte di BT.
4.2 La Terza parte dovrà occuparsi delle violazioni commesse dalla Terza parte stessa e degli standard e controlli di sicurezza di BT applicabili, tramite processi formali comprensivi di misure disciplinari che potrebbero includere l’esclusione del soggetto dalle seguenti attività:
• Accesso ai Sistemi BT o alle Informazioni BT; o
• Esecuzione di lavori connessi alla prestazione del Servizio.
Inoltre, la Terza parte deve assicurarsi di aver implementato procedure idonee a garantire che qualsiasi membro del suo Personale così escluso non possa effettivamente
accedere ai Sistemi BT, alle Informazioni BT né svolgere operazioni connesse alla prestazione del Servizio.
4.3 Nei limiti consentiti dalla legge, la Terza parte dovrà prevedere un canale riservato che il suo Personale potrà utilizzare per segnalare in modo anonimo eventuali casi in cui gli sia stato richiesto di agire in modo non conforme ai presenti Requisiti di sicurezza. I relativi report dovranno essere comunicati a BT.
4.4 Quando il Personale della Terza parte non sarà più assegnato a un Servizio, a discrezione di BT, ogni risorsa fisica o Informazione BT in possesso del Personale della Terza parte dovrà essere: restituita alla squadra operativa di BT interessata oppure distrutta in sicurezza come da controlli di sicurezza 3.22 e 3.23.
4.5 La Terza parte deve disporre di un quadro coerente e consolidato relativo all’uso accettabile di social media personali e aziendali. Detto quadro deve comprendere la garanzia che il personale:
• non pubblichi alcunché di diffamatorio, osceno o offensivo nei confronti
dell’organizzazione e dei suoi clienti.
• non utilizzi loghi dell'organizzazione o dei clienti senza autorizzazione.
• non diffonda informazioni non pubbliche relative all’organizzazione o ai clienti
senza consenso.
• non pubblichi opinioni relative all’organizzazione e ai suoi clienti che potrebbero ragionevolmente essere interpretate come commenti ufficiali dell’organizzazione o dei suoi clienti.
• non divulghi qualsivoglia Informazione BT contrassegnata come "Generale",
“Riservata” o “Strettamente riservata”.
4.6 La Terza parte deve garantire che tutti i membri del suo personale che operano sotto il suo controllo partecipino ai corsi di formazione obbligatori sulla sicurezza delle informazioni, che devono comprendere le best practice in tema di Sicurezza informatica e la protezione dei dati personali. Detti corsi devono essere frequentati entro un mese dall’inizio del rapporto lavorativo e devono prevedere aggiornamenti una volta all’anno, compresi, ove appropriato:
• Utenti con privilegi
• Stakeholder della Terza parte (ad esempio, Subappaltatori, clienti, partner)
• Alta dirigenza
• Personale addetto alla Sicurezza fisica e informatica
4.7 La Terza parte deve garantire l’esistenza di un test atto a verificare che l’utente abbia
compreso le nozioni apprese durante le attività di sensibilizzazione e formazione.
5. Audit e revisione della sicurezza
5.1 Fatto salvo qualsiasi altro diritto di verifica spettante a BT, al fine di valutare la conformità della Terza parte ai controlli di sicurezza della presente policy sui Requisiti di sicurezza, la Terza parte fornirà a BT, o ai suoi rappresentanti, l’accesso e l’assistenza necessari e idonei per consentire l’esecuzione di audit di sicurezza su base documentale
o di audit in loco. Prima dello svolgimento di un audit in loco di routine, la Terza parte dovrà essere avvertita con un preavviso minimo di 30 giorni lavorativi.
L’obiettivo dell’audit sarà quello di analizzare tutti gli aspetti che riguardano le politiche, i processi e l’uno o più sistemi della Terza parte (fermo restando che la Terza parte dovrà proteggere la riservatezza di qualsivoglia informazione non collegata alla prestazione del Servizio a BT) attinenti al Servizio prestato.
5.2 La Terza parte collaborerà con BT per mettere in pratica le raccomandazioni concordate e implementare eventuali azioni correttive ritenute necessarie a seguito di una revisione di sicurezza su base documentale o di un audit in loco entro 30 giorni dalla ricezione della comunicazione da parte di BT per non conformità sostanziali, 90 giorni dalla ricezione della comunicazione da parte di BT per non conformità minori, o entro un periodo stabilito dalle parti, a spese della Terza parte.
6.1 La Terza parte deve consentire a BT di svolgere un’ispezione dell’ambiente di controllo in cui vengono sviluppati, realizzati o prestati i servizi, affinché possa eseguire delle prove e/o valutazioni di conformità ai requisiti di sicurezza dietro ragionevole richiesta (o subito dopo un incidente).
6.2 I costi sostenuti per rimediare a eventuali punti deboli nel sistema di sicurezza individuati da BT saranno in capo alla Terza parte, che dovrà provvedere nelle tempistiche stabilite dalle due Parti.
6.3 In caso si verifichi un incidente grave, la Terza parte dovrà collaborare appieno con BT ad eventuali indagini conseguenti svolte da BT, un’autorità normativa e/o un’autorità incaricata dell’applicazione della legge, garantendo l’accesso e l’assistenza necessari e appropriati per lo svolgimento delle dovute indagini. BT potrebbe dover richiedere la collocazione in isolamento della Terza parte per valutare eventuali risorse pertinenti appartenenti alla Terza parte e facilitare le indagini; la Terza parte non dovrà negare o ritardare tale richiesta senza giustificazione.
7. Certificazioni di sicurezza
7.1 I Sistemi, il Servizio e i Servizi associati, i processi e le localizzazioni fisiche della Terza parte devono essere conformi alla norma ISO/IEC 27001 (o a eventuali certificazioni che dimostrino controlli equivalenti, supportate dal report di una società di audit indipendente) e a qualsivoglia versione futura o modificata dello standard pubblicato. Tale conformità deve essere garantita dalla certificazione dell'ISMS della Terza parte da parte di un servizio di accreditamento del Regno Unito (UKAS) o di un organismo di certificazione approvato internazionale equivalente, il cui ambito e dichiarazione di applicabilità comprendano i servizi forniti nelle sedi da cui verranno forniti.
7.2 La Terza parte deve presentare un certificato valido all’inizio del rapporto contrattuale e ogniqualvolta verrà ricertificata.
7.3 Se l'ambito della certificazione o della dichiarazione di applicabilità viene modificato durante il periodo di validità del contratto in modo tale da non coprire più tutti i servizi forniti nelle localizzazioni dalle quali sono forniti, la Terza parte deve informarne BT entro un periodo di tempo ragionevole. La Terza parte deve informare BT, entro 2 giorni
lavorativi, di eventuali non conformità di entità sostanziale che saranno state individuate dall’ente certificatore o dalla Terza parte, e che rappresentino un rischio per i servizi forniti.
8. Sicurezza fisica – Sede di BT
8.1 La Terza parte dovrà operare nel rispetto di tutte le istruzioni rilevanti che le verranno fornite relativamente all’accesso ai locali BT e ai sistemi di accesso all'edificio. Tutto il Personale della Terza parte operativo presso le sedi BT dovrà essere in possesso di, e mostrare chiaramente, una tessera identificativa fornita da BT o dalla Terza parte, la quale deve essere corredata di una fotografia chiara e che raffiguri in modo veritiero il Personale della Terza parte.
8.2 BT può anche fornire al Personale della Terza parte una tessera elettronica di accesso e/o una tessera per visitatori a durata limitata da utilizzare secondo le istruzioni di emissione e revoca locali.
8.3 La Terza parte è responsabile di informare BT entro 24 ore nel caso in cui un soggetto della Terza parte non necessiti più di accedere all'edificio di BT e/o ai sistemi di accesso BT.
8.4 Solo i server con una configurazione approvata da BT, i Webtop PC di BT e gli End Device affidabili possono essere connessi direttamente (con connessione a una porta LAN o con connessione Wireless) ai domini BT. Senza autorizzazione scritta di BT, la Terza parte non potrà collegare nessuna apparecchiatura non approvata da BT a Domini BT.
8.5 I criteri di protezione fisica e le linee guida per lavorare presso le sedi di BT dovranno essere rispettati e dovranno includere, a titolo esemplificativo ma non esaustivo, l’accompagnamento del Personale della Terza parte e l’adozione di pratiche di lavoro appropriate all’interno delle aree protette.
8.6 Qualora la Terza parte sia autorizzata a fornire al suo Personale accesso senza accompagnamento a determinate aree all'interno della proprietà di BT, il firmatario autorizzato della Terza parte e il Personale della Terza parte dovranno attenersi alle indicazioni contenute nel documento Accesso ai siti di BT da parte dei Fornitori - Guida obbligatoria alla sicurezza Vendite a BT.
9. Sicurezza fisica – Sedi della Terza parte
9.1 La Terza parte deve disporre di un processo di accesso fisico che comprenda le autorizzazioni e i metodi di accesso alle sedi della stessa Terza parte (impianti, edifici e aree interne) in cui vengono prestati i servizi, o in cui sono conservate e trattate le Informazioni BT. Il metodo di accesso deve comprendere uno o più dei seguenti elementi:
• Una tessera identificativa della Terza parte autorizzata, munita di foto chiaramente visibile e riconducibile al suo proprietario.
• Una tessera elettronica di accesso autorizzato per accedere alle zone applicabili della sede in oggetto.
• Un accesso di sicurezza tramite tastierino, dotato delle seguenti funzioni: autorizzazione, divulgazione della modifica di codice (obbligatoria almeno una volta al mese), modifiche di codice speciali.
• Riconoscimento biometrico.
9.2 La Terza parte deve disporre di processi e procedure per il controllo e il monitoraggio di visitatori e altri soggetti esterni, incluso personale autorizzato ad accedere fisicamente ad aree protette o a scopo di controllo ambientale, gestione degli allarmi e pulizia.
9.3 Le aree protette presso le sedi di Terze parti utilizzate per la prestazione del servizio (ad esempio, locali per le comunicazioni di rete) dovranno essere separate dalle aree ad accesso generale e protette mediante appropriati sistemi di controllo degli ingressi tali da garantire l'accesso al solo personale autorizzato. L’accesso a tali aree deve essere verificato regolarmente e, almeno una volta all’anno, deve essere condotta una valutazione per confermare o meno i diritti di accesso a tali aree.
9.4 La Terza parte dovrà disporre di sistemi di sicurezza TVCC nei luoghi in cui le Informazioni BT vengono conservate o gestite. Tutte le registrazioni del sistema TVCC e i registratori devono essere collocati in un luogo sicuro per evitare modifiche, cancellazioni o visione casuale degli schermi TVCC. L’accesso alle registrazioni deve essere controllato e limitato solo ai soggetti autorizzati. Le registrazioni del sistema TVCC devono essere conservate per un massimo di 5 giorni.
9.5 La Terza parte deve aver implementato appropriate misure per garantire la sicurezza fisica con riferimento a quanto segue:
• Misure di prevenzione antincendio tra cui, a titolo esemplificativo ma non esaustivo, allarmi e attrezzature di rilevazione ed estinzione.
• Condizioni climatiche, tenendo in considerazione aspetti quali temperatura, umidità ed elettricità statica, e relativa gestione, monitoraggio e risposta a condizioni estreme (come lo spegnimento automatico o gli allarmi).
• Attrezzature di controllo tra cui, a titolo esemplificativo ma non esaustivo, climatizzazione e rilevamento acqua.
• Prevenzione di danni dovuti all’acqua, posizionamento dei serbatoi dell’acqua,
delle tubature, ecc. presso la sede.
9.6 La Terza parte deve assicurarsi che l’accesso fisico alle aree in cui sono conservate le Informazioni BT venga effettuato con smart card o carte di prossimità (o sistemi di sicurezza equivalenti o superiori), oltre a effettuare dei controlli con frequenza mensile per garantire che questo tipo di accesso sia consentito solo ai soggetti interessati.
9.7 La Terza parte deve garantire il divieto di fotografare e/o acquisire immagini di qualsivoglia Informazione BT. Qualora l’acquisizione delle immagini sia richiesta per motivi professionali, sarà necessario ottenere precedentemente l’autorizzazione scritta dello Stakeholder BT.
10. Fornitura di un ambiente per la custodia delle apparecchiature BT
10.1 Qualora fornisca un’area ad accesso sicuro presso la sua sede per la custodia delle
apparecchiature di BT o dei clienti BT, la Terza parte deve:
• Fornire a BT una planimetria degli spazi assegnati nell’area sicura presso la sede.
• Garantire che gli armadi di BT e dei clienti di BT presso la sede rimangano sempre chiusi e vi possano accedere solo il personale BT autorizzato, i rappresentanti approvati da BT e il personale della Terza parte interessato.
• Mettere in atto una procedura sicura di gestione delle chiavi.
10.2 BT dovrà fornire alla Terza parte quanto segue:
• Un documento riportante le risorse fisiche di BT e/o dei clienti di BT conservate presso la sede della Terza parte.
• I dettagli relativi ai dipendenti, ai subappaltatori e agli agenti di BT che hanno necessità di accedere alla sede della Terza parte (su base continuativa).
11.1 La Terza parte deve garantire che gli ambienti produttivi e non vengano adeguatamente controllati, assicurandosi che siano adottate le seguenti misure:
• Segregazione degli ambienti dedicati alla produzione e non, con separazione dei compiti.
• Nessun dato attivo deve essere utilizzato nell’ambito di test a meno che il titolare dei dati non abbia espresso il suo consenso e previa implementazione di controlli adeguati all’ambiente di produzione.
• Separazione dei compiti tra produzione e sviluppo non di produzione.
11.2 La Terza parte deve disporre di un quadro coerente e consolidato relativo allo Sviluppo dei sistemi per evitare vulnerabilità della sicurezza e violazioni della sicurezza informatica, comprensivo dei seguenti aspetti:
• I sistemi devono essere sviluppati in linea con le best practice di sviluppo sicuro (ad esempio, OWASP).
• Il codice deve essere archiviato in modo sicuro e soggetto ad attività di garanzia della qualità.
• Il codice deve essere adeguatamente protetto da modifiche non autorizzate dopo
l'approvazione dei test e l’invio in produzione.
12. Deposito in garanzia (Escrow)
12.1 Qualora sia necessario un deposito in garanzia (Escrow) per tutelare i beni di tutte le parti (Escrow della prima e della Terza parte) (ovvero Proprietà intellettuale/Codice sorgente, ecc.), la Terza parte deve disporre di un quadro coerente e consolidato comprensivo dei seguenti aspetti:
• Stipulazione di un Escrow agreement con un Escrow agent che goda di buona reputazione, abbia una posizione neutrale e sia indipendente.
• Condivisione continua di aggiornamenti del codice sorgente con l’Escrow agent a
garanzia del costante aggiornamento delle informazioni necessarie.
• Archiviazione sicura del codice sorgente e di altri materiali fino a che non vengano soddisfatte le condizioni di rilascio.
• Condizioni di rilascio adeguate.
• Aggiornamenti continui, pagamenti convenuti e revisioni dell’Escrow agreement.
13.1 La Terza parte dovrà operare nel rispetto di tutte le istruzioni rilevanti che le verranno
fornite relativamente all’accesso ai Sistemi BT e al relativo utilizzo.
13.2 La Terza parte è tenuta a informare BT, entro 24 ore, quando un soggetto facente parte della sua organizzazione cessi di avere necessità di accedere alle risorse.
13.3 La Terza parte dovrà garantire che l’identificazione degli utenti, le password, i PIN, i token e l’accesso alle conferenze siano riferibili a singoli membri del Personale della stessa Terza parte e che non vengano condivisi. I dettagli devono essere conservati in modo sicuro e distinto dal dispositivo utilizzato per accedere. Se una password viene resa nota a un’altra persona, tale password deve essere modificata immediatamente.
Connettività tra sistemi
13.4 Il collegamento tra domini ai Sistemi BT non è ammesso se non specificatamente approvato e autorizzato da BT.
13.5 La Terza parte deve compiere ogni ragionevole sforzo per garantire che nei Sistemi BT non vengano introdotti malware secondo il significato generalmente attribuito a tali espressioni nel settore informatico).
13.6 In caso di connettività tra i sistemi di BT e della Terza parte, tale connettività dovrà realizzarsi per mezzo di collegamenti sicuri in cui i dati saranno protetti mediante crittografia, secondo i controlli crittografici presentati nelle sezioni 14,9, 14,10, 14,11, 14,12 e 14,13.
13.7 La Terza parte deve garantire che i sistemi e le infrastrutture utilizzati siano contenuti in una rete logica dedicata. Tale rete deve essere costituita unicamente dai sistemi dedicati per la fornitura di una struttura di trattamento dati del cliente sicura.
14. Sistemi della Terza parte contenenti Informazioni BT
14.1 La Terza parte deve garantire che vengano applicate le patch di sicurezza più recenti a sistemi/risorse/Reti/applicazioni a garanzia che:
• La Terza parte distribuisca le patch non appena ragionevolmente possibile e si adoperi al meglio per distribuirle entro i tempi seguenti al rilascio:
Sfruttata attivamente in circolazione | EPSS alto CVSS vulnerabilità: > 8,0 (alto + critico) EPSS: >= 70% (vettore di attacco di rete, vedere la sezione delle definizioni) | EPSS inferiore CVSS vulnerabilità: > 8,0 (alto + critico) EPSS: < 70% (vettore di attacco di rete, vedere la sezione delle definizioni) | Altro (vettore di attacco non di rete) |
Interfaccia rivolta verso l'esterno | 7 giorni | 14 giorni | 30 giorni | 90 giorni |
Interfaccia rivolta verso l'interno | 7 giorni | 14 giorni | 30 giorni | 90 giorni/ordinaria amministrazione |
• La Terza parte utilizzi le patch ottenute direttamente dai fornitori per sistemi proprietari e patch che siano (i) firmati digitalmente o (ii) verificati tramite l’uso di un hash del fornitore (gli hash MD5 non possono essere usati) per il pacchetto di aggiornamento, in modo tale che la patch possa essere identificata come proveniente da una community di supporto affidabile per i software open source.
• La Terza parte effettui test su tutte le patch su sistemi che rappresentino in modo accurato la configurazione dei sistemi di produzione target prima dell'applicazione della patch sui sistemi di produzione, e che il funzionamento del servizio con patch venga verificato a seguito di tutte le attività di patching.
• Venga effettuato il monitoraggio di tutti i fornitori applicabili e di altre fonti di informazioni rilevanti per indicazioni di allerta legate alle vulnerabilità.
• Qualora sia impossibile applicare una patch a un sistema, adottare le contromisure necessarie.
• La Terza parte installerà le patch di sicurezza critiche separatamente dai rilasci di funzionalità al fine di massimizzare la velocità di distribuzione delle patch e darà priorità alle patch di sicurezza critiche rispetto agli aggiornamenti di funzionalità, ove possibile.
14.2 La Terza parte deve garantire che, almeno a cadenza annuale, verrà richiesta l’esecuzione di una valutazione della sicurezza IT o un penetration test approvati da BT Security sulle applicazioni e le infrastrutture IT della Terza parte utilizzate per prestare i servizi, compresi i siti di Disaster Recovery, per identificare vulnerabilità che potrebbero essere sfruttate per violare i dati/servizi, e per impedire la violazione della sicurezza mediante attacchi informatici. Su ragionevole richiesta, la Terza parte deve consentire a BT di accedere ai report dei penetration test relativi ai servizi prestati.
14.3 La Terza parte deve garantire che l’accesso alle porte di gestione e diagnostica, oltre che
agli strumenti di diagnostica, sia controllato in modo sicuro.
14.4 La Terza parte deve garantire che l’accesso agli strumenti di audit sia limitato al personale del relativo fornitore e che l’uso di tali strumenti sia monitorato.
14.5 La Terza parte deve garantire che i server utilizzati per prestare il servizio non vengano distribuiti su reti non affidabili (rete non compresa nel perimetro di sicurezza della Terza parte, esclusa dal suo controllo amministrativo, ad esempio per interazione con Internet) senza adeguati controlli di sicurezza.
Gestione delle risorse
14.6 La Terza parte deve tenere aggiornato un inventario preciso delle risorse informatiche, comprendente tutte le risorse tecnologiche potenzialmente in grado di archiviare o
elaborare informazioni, in modo che solo i dispositivi autorizzati abbiano accesso e che i dispositivi non autorizzati e non gestiti vengano individuati e venga loro impedito l'accesso. Tale inventario deve includere tutte le risorse hardware, connesse o meno alla rete dell'organizzazione. Se applicabile, qualsiasi apparecchiatura BT ospitata in locali di Terze parti deve essere inclusa nell'inventario.
14.7 La Terza parte deve garantire che nell’inventario delle risorse informatiche venga
catalogato quanto segue:
• Dispositivi e sistemi fisici, applicazioni e piattaforme software, sistemi informatici esterni.
• Alle risorse (ad esempio, hardware, dispositivi, dati, tempo e software) deve essere assegnato un diverso livello di priorità in base alla relativa classificazione, criticità e valore commerciale.
• Flussi di dati relativi all’Organizzazione e alla Comunicazione, inclusi i flussi di
Terzi/esterni.
• Processi manuali nell’ambito dei quali vengono gestiti dati BT o relativi ai Clienti
BT.
14.8 La Terza parte deve mantenere aggiornato un inventario preciso delle risorse software per tutto il software sulla rete, in modo che solo il software autorizzato sia installato e possa essere eseguito, e che il software non autorizzato e non gestito venga rilevato e ne venga impedita l'installazione o l'esecuzione.
Crittografia
14.9 La Terza parte deve garantire che le Informazioni BT classificate come Riservate (Confidential) o di livello superiore siano adeguatamente crittografate (in transito e a riposo). La crittografia deve essere eseguita con algoritmi crittografici e cifrari potenti e moderni, che impieghino solidi meccanismi di protezione dell'integrità e in conformità con gli standard di settore per la negoziazione di chiavi e protocolli e gestione delle chiavi in sicurezza. Le seguenti opzioni TLS non sono consentite per dati in transito: TLS v1.0, TLS v1.1 e SSL (tutte le versioni). Le seguenti opzioni SSH (SFTP) non sono consentite: SSH v1. Le seguenti opzioni IPSec non sono consentite: IKE Versione 1.
14.10 Le chiavi crittografiche devono avere una lunghezza pari o superiore a quella indicata di seguito:
• Le chiavi simmetriche (ad es. AES) devono avere una lunghezza pari ad almeno 256 bit.
• Le chiavi asimmetriche (ad es. RSA) devono avere una lunghezza pari ad almeno 3072 bit.
• Le chiavi a curva ellittica devono avere una lunghezza pari ad almeno 384 bit.
14.11 Qualora il NIST dovesse dichiarare che un certo algoritmo di crittografia non è più sicuro, questo non dovrà essere utilizzato per le nuove versioni. Le versioni esistenti che fanno ancora uso di algoritmi di crittografia obsoleti devono essere sottoposte a revisione e deve essere previsto un piano di migrazione per passare ad algoritmi più sicuri.
14.12 Per la crittografia simmetrica è possibile utilizzare i seguenti algoritmi: 3DES-168 (se non stabilito da uno standard internazionale), 3DES-112, Blowfish, Twofish, RC4, IDEA, Camellia, Seed e ARIA.
14.13 Utilizzare hash sottoposti a salting per proteggere i dati archiviati, ovvero le password. L’hashing può essere utilizzato anche per anonimizzare i dati prima del trattamento, ad esempio gli MSISDN o i dati relativi ai pagamenti. I seguenti algoritmi di hashing non sono consentiti: MD2, MD4, MD5 e SHA-1.
Configurazione dei Sistemi
14.14 La Terza parte deve disporre di un quadro coerente e consolidato per la gestione a garanzia che i sistemi vengano configurati in maniera adeguata, compresi i seguenti aspetti:
• I sistemi e i dispositivi di rete sono configurati in modo da funzionare secondo i principi di sicurezza (ad esempio, principio di minima funzionalità e assenza di software non autorizzati).
• Garanzia che tutti i dispositivi siano impostati sullo stesso orario corretto.
• I sistemi devono essere privi di software dannosi.
• Le build e i dispositivi vengono sottoposti a un controllo e monitoraggio
appropriato per garantirne l’integrità.
Protezione dai malware
14.15 La Terza parte deve garantire l’applicazione della protezione anti-malware più aggiornata possibile a tutte le risorse IT pertinenti al fine di evitare l’interruzione dei servizi o violazioni alla sicurezza, oltre a garantire l’attivazione di attività di sensibilizzazione degli utenti appropriate.
L’anti-malware deve includere, a titolo esemplificativo e non esaustivo, il rilevamento di ransomware, codice mobile non autorizzato, virus, spyware, software di registrazione delle chiavi, botnet, worm, trojan, ecc.
Mitigazione dei casi di “Denial of Service”.
14.16 La Terza parte deve assicurarsi che i sistemi principali siano protetti da attacchi di
tipo “Denial of Service” (DoS) e “Distributed Denial of Service” (DDoS).
15. Terze parti che custodiscono Informazioni BT
15.1 In aggiunta ai controlli della Sezione 14, Sistemi della Terza parte contenenti Informazioni BT: se una Terza parte custodisce informazioni di BT in un centro dati o in una soluzione cloud, la relativa sede deve possedere un certificato ISO/IEC 27001 valido per la gestione della sicurezza (o una o più certificazioni che dimostrino controlli equivalenti, supportate dal report di una società di audit indipendente).
16 Sicurezza di rete – Rete di BT
Se la Terza parte dovrà installare apparecchiature, configurare, manutenere, riparare o monitorare la rete di BT, si applicheranno i controlli indicati nei seguenti standard:
16.1 Su richiesta, la Terza parte fornirà a BT i nomi, gli indirizzi e altri dettagli che BT ragionevolmente richiederà per tutto il personale della Terza parte che:
• sia di volta in volta direttamente coinvolto nell'implementazione, manutenzione e/o gestione del/i Servizio/i prima della rispettiva assunzione.
• collabori con BT relativamente al dibattito sulle vulnerabilità identificate da BT e/o da Terze parti nel/i Servizio/i.
16.2 In relazione alle sue attività di supporto localizzate nel Regno Unito, la Terza parte dovrà disporre di un team di addetti alla sicurezza qualificati, composto da almeno un cittadino britannico che dovrà essere disponibile per mantenere i rapporti con BT e partecipare alle riunioni che BT deciderà ragionevolmente di richiedere periodicamente.
16.3 La Terza parte dovrà fornire a BT un programma (opportunamente aggiornato secondo necessità) di tutti i componenti attivi compresi nei Servizi e le loro rispettive fonti.
16.4 La Terza parte dovrà garantire che l'installazione di nuovi sistemi, apparecchiature o software sulla rete di BT utilizzi la versione software e la patch più recente.
16.5 La Terza parte dovrà garantire che tutte le registrazioni rilevanti per la sicurezza siano abilitate su tutte le apparecchiature di rete installate dalla Terza parte e inviate ai sistemi di registrazione della rete BT.
16.6 La Terza parte fornirà a BT tempestivamente (ossia, non appena possibile per consentire la correzione prima della pubblicazione) informazioni in relazione a qualsiasi vulnerabilità nel/i Servizio/i e si conformerà (a spese della Terza parte) ai ragionevoli requisiti in materia di vulnerabilità che potranno essere notificati da BT.
16.7 La Terza parte dovrà garantire che tutti i componenti riferibili alla sicurezza compresi nel/i Servizio/i, così come identificati da o per BT, vengano, periodicamente e a spese della Terza parte, valutati esternamente a ragionevole soddisfazione di BT.
16.8 La Terza parte dovrà fornire prontamente, e in ogni caso entro 7 giorni lavorativi, a BT dettagli completi relativi a qualsivoglia caratteristica e/o funzionalità del/i Servizio/i (o che siano state pianificate nella Roadmap di ciascuno dei Servizi) che, di volta in volta:
• siano note alla Terza parte; o
• BT ritenga ragionevolmente siano progettate, o possano essere utilizzate per intercettazioni illegali o altro tipo di intercettazione o traffico delle telecomunicazioni, e informi di conseguenza la Terza parte. Tali dettagli dovranno includere tutte le Informazioni ragionevolmente necessarie per consentire a BT di comprendere appieno la natura, la composizione e l’ambito di applicazione di tali caratteristiche e/o funzionalità.
16.9 Alla Terza parte non è consentito utilizzare strumenti di monitoraggio di rete in grado di visualizzare informazioni sulle applicazioni.
16.10 Il Personale di Terze parti addetto alla costruzione, sviluppo e/o supporto della rete di BT deve essere sottoposto come minimo a un controllo pre-assunzione L2. Controlli pre-assunzione L3 saranno richiesti per i ruoli identificati da BT.
16.11 La Terza parte consentirà a BT di installare software di sicurezza secondo le specifiche di BT, su qualsiasi infrastruttura virtuale della Terza parte (inclusi, a titolo esemplificativo ma non esaustivo, macchine virtuali e container) o sistema operativo installato da Terze parti e in esecuzione su Reti BT.
16.12 La Terza parte deve garantire che vengano applicate le patch di sicurezza più recenti a sistemi/risorse/Reti/applicazioni a garanzia che:
• La Terza parte distribuisca le patch non appena ragionevolmente possibile e si adoperi al meglio per distribuirle entro i tempi seguenti al rilascio:
Sfruttata attivamente in circolazione | EPSS alto CVSS vulnerabilità: > 8,0 (alto + critico) EPSS: >= 70% (vettore di attacco di rete, vedere la sezione delle definizioni) | EPSS inferiore CVSS vulnerabilità: > 8,0 (alto + critico) EPSS: < 70% (vettore di attacco di rete, vedere la sezione delle definizioni) | Altro (vettore di attacco non di rete) | |
Interfaccia rivolta verso l'esterno | 7 giorni | 14 giorni | 30 giorni | 90 giorni |
Interfaccia rivolta verso l'interno | 7 giorni | 14 giorni | 30 giorni | 90 giorni/ordinaria amministrazione |
• La Terza parte utilizzi le patch ottenute direttamente dai fornitori per sistemi proprietari e patch che siano (i) firmati digitalmente o (ii) verificati tramite l’uso di un hash del fornitore (gli hash MD5 non possono essere usati) per il pacchetto di aggiornamento, in modo tale che la patch possa essere identificata come proveniente da una community di supporto affidabile per i software open source.
• La Terza parte effettui test su tutte le patch su sistemi che rappresentino in modo accurato la configurazione dei sistemi di produzione target prima dell'applicazione della patch sui sistemi di produzione, e che il funzionamento del servizio con patch venga verificato a seguito di tutte le attività di patching.
• Venga effettuato il monitoraggio di tutti i fornitori applicabili e di altre fonti di informazioni rilevanti per indicazioni di allerta legate alle vulnerabilità.
• Qualora sia impossibile applicare una patch a un sistema, adottare le contromisure necessarie.
• La Terza parte fornirà patch di sicurezza critiche separatamente dai rilasci di funzionalità al fine di massimizzare la velocità di distribuzione delle patch e darà priorità alle patch di sicurezza critiche rispetto agli aggiornamenti di funzionalità, ove possibile.
Telecommunications (Security) Act 2021 (TSA)
Qualora la Terza parte fornisca o renda disponibili beni, servizi o strutture da utilizzare in connessione con una rete o un servizio pubblico di comunicazione elettronica del Regno Unito, si applicano i seguenti controlli di sicurezza.
16.13 Nel caso in cui la Terza parte supporti più di un operatore, è necessario implementare controlli per impedire a un operatore o alla sua rete di impattare negativamente qualsiasi altro operatore o sua rete.
16.14 Nel caso in cui la Terza parte operi come Amministratore della Terza parte per più di un operatore, si applicano i seguenti controlli:
• Implementazione di separazione logica all'interno della rete di Terze parti per separare i dati e le reti dei clienti.
• Implementazione di separazione tra ambienti di gestione di Terze parti utilizzati per reti di operatori diversi.
• Implementazione e applicazione di funzioni di sicurezza al confine tra la rete di Terze parti e la rete dell'operatore.
• Implementazione di controlli tecnici per limitare la possibilità che utenti o sistemi abbiano un impatto negativo su più di un operatore.
• Implementazione di Postazioni di lavoro con accesso con privilegi logicamente indipendenti per ciascun operatore.
• Implementazione di domini e account amministrativi indipendenti per ciascun operatore.
16.15 Qualora forniscano apparecchiature di rete, le Terze parti devono fornire a BT una "dichiarazione di sicurezza" relativamente alle modalità di produzione dell'apparecchiatura sicura e di garanzia di sicurezza dell'apparecchiatura per tutta la vita utile. Tale dichiarazione di sicurezza risponde ai requisiti della Valutazione della sicurezza del fornitore pubblicata nell'allegato B del Codice di condotta sulla sicurezza delle telecomunicazioni e dovrà essere approvata da una figura sufficientemente anziana scelta in collaborazione con BT.
16.16 Se la Terza parte fornisce apparecchiature di rete, sono applicabili i seguenti controlli:
• La Terza parte garantisce che aderirà a uno standard non inferiore a quello della
sua “dichiarazione di sicurezza” pubblicata.
• La Terza parte fornirà indicazioni aggiornate sulle modalità di distribuzione in sicurezza dell'apparecchiatura.
• La Terza parte supporterà tutte le apparecchiature e tutti i sottocomponenti software e hardware per la durata del contratto.
• La Terza parte fornirà dettagli relativi a tutti i principali componenti e dipendenze di terze parti, inclusi, a titolo esemplificativo ma non esaustivo, prodotto e versione, componenti open source, livello di supporto e periodo.
• La Terza parte risolverà tutti gli eventuali problemi relativi alla sicurezza che rappresentano un rischio per la sicurezza della rete o del servizio di BT rilevati all'interno dei propri prodotti entro un intervallo di tempo ragionevole dalla notifica, fornendo nel frattempo aggiornamenti regolari sui relativi progressi (tale intervallo tempo deve essere concordato tra BT e la Terza parte secondo criteri ragionevoli). Ciò comprende tutti i prodotti interessati dalla vulnerabilità, e non soltanto il prodotto per il quale è stata segnalata la vulnerabilità.
• La Terza parte rimuoverà o modificherà le password predefinite e gli account predefiniti o a codifica fissa o si assicurerà che le apparecchiature di rete siano configurate in modo da consentire a BT di farlo.
• La Terza parte disabiliterà, ove possibile, i protocolli di gestione non crittografati e, ove non possibile, comunicherà la presenza di tali protocolli a BT per consentire di mitigarne l'utilizzo.
16.17 Se la Terza parte ha ottenuto valutazioni o certificazioni di sicurezza delle apparecchiature riconosciute a livello internazionale (ad esempio, Common Criteria o NESAS), dovrà condividere con BT i risultati completi che comprovano tale valutazione o certificato.
16.18 Nel caso in cui la rete di una Terza parte possa avere un impatto sulle reti di BT, la Terza parte, come da istruzioni BT, sarà sottoposta allo stesso programma di test applicato da BT alle Reti di BT e porrà rimedio alle vulnerabilità identificate come concordato da entrambe le parti.
16.19 La Terza parte autorizza BT a condividere i dettagli di criticità relative alla sicurezza, se necessario ai fini della sicurezza della rete.
16.20 L'infrastruttura e i sistemi utilizzati per la manutenzione delle Reti di BT devono essere localizzati nel Regno Unito.
16.21 Nel caso in cui la Terza parte svolga Funzioni di supervisione della Rete di BT, le apparecchiature utilizzate per tale funzione devono essere localizzate nel Regno Unito e inoltre gestite da personale con sede nel Regno Unito.
16.22 Nel caso in cui la Terza parte sia responsabile della sicurezza della rete e dei log di audit, questi devono essere conservati nel Regno Unito e protetti in base al diritto del Regno Unito.
16.23 Nel caso in cui la Terza parte operi come Amministratore di terze parti, BT si riserva il diritto di determinare le autorizzazioni degli account utilizzati dalla Terza parte per accedere alla propria rete e di richiedere tutti i log relativi alla sicurezza della rete della Terza parte nella misura in cui tali log riguardano l'accesso alla rete di BT. La Terza parte dovrà monitorare e controllare le attività del proprio personale durante gli accessi alla rete di BT.
17. Sicurezza della rete della Terza parte
17.1 La Terza parte deve garantire che l’integrità di rete venga stabilita e mantenuta assicurandosi che i seguenti elementi siano opportunamente controllati e informando BT in tutti i casi in cui ciò non sia tecnicamente possibile:
• Le connessioni esterne alla rete sono documentate, passano attraverso un firewall e sono verificate e approvate prima di essere create al fine di evitare violazioni della sicurezza dei dati.
• La rete è progettata in modo opportuno in base principio di “defense in depth” per ridurre al minimo le violazioni della Sicurezza informatica mediante l’implementazione di appropriati controlli, come la “segmentazione di rete”, volti a prevenire eventuali attacchi intenzionali.
• La progettazione e l’implementazione della rete vengono riviste almeno una volta all’anno.
• Tutti gli accessi in modalità wireless alla rete sono soggetti a protocolli di autorizzazione, autenticazione, segmentazione e crittografia per prevenire violazioni alla sicurezza.
• Uso di comunicazioni sicure tra dispositivi e stazioni di gestione.
• Uso di comunicazioni sicure tra dispositivi secondo quanto appropriato, compresa la crittografia di tutti gli accessi di amministratore non tramite console.
• Uso di una potente architettura di rete, suddivisa in livelli e zone e dotata di un efficace sistema di gestione delle identità e di una configurazione del sistema operativo che deve essere adeguatamente protetta e documentata.
• Mediante la disattivazione (ove applicabile) dei servizi, delle applicazioni e delle porte che non verranno utilizzati.
• Mediante la disattivazione o la rimozione degli account guest.
• Non autorizzando relazioni di trust tra server.
• Uso del principio di sicurezza dei “privilegi minimi” delle best practice per lo
svolgimento di una funzione.
• Garanzia dell’applicazione di misure idonee al rilevamento di intrusioni e/o alla
protezione contro di esse.
• Ove appropriato, monitoraggio dell’integrità dei file in modo da rilevare eventuali
aggiunte, modifiche o eliminazioni di dati o file di sistema critici.
• Modifica di tutte le password predefinite o fornite dai fornitori prima
dell’attivazione dei componenti di rete.
• Disabilitazione dei protocolli di gestione non crittografati, ove tecnicamente possibile.
17.2 La rete della Terza parte deve soddisfare tutti i requisiti normativi e di legge:
• Evitare, al meglio delle proprie possibilità, che soggetti non autorizzati (ad es. hacker) accedano alla/e rete/i della Terza parte.
• Ridurre, al meglio delle proprie possibilità, il rischio di uso improprio della/e rete/i della Terza parte da parte di soggetti non autorizzati ad accedervi.
• Mettere in atto ogni ragionevole sforzo per rilevare eventuali violazioni della sicurezza, consentendo una veloce rettifica dei problemi e l’identificazione dei soggetti che hanno ottenuto l’accesso e della modalità con la quale tale accesso è stato ottenuto.
Telecommunications (Security) Act 2021
17.3 Qualora la Terza parte fornisca o renda disponibili beni, servizi o strutture da utilizzare in connessione con una rete o un servizio pubblico di comunicazione elettronica del Regno Unito, si applicano i seguenti controlli di sicurezza aggiuntivi:
• I sistemi rivolti verso l'esterno, esclusi i CPE (Customer Premises Equipment), vengono sottoposti a test di sicurezza ogni due anni o ogniqualvolta si verifichi un cambiamento significativo.
• I set di dati sensibili e le funzioni sensibili o critiche non sono ospitati su apparecchiature situate sul Bordo esposto (Exposed Edge) della rete.
• Se non è prevista la protezione crittografica, deve essere implementata la separazione fisica e logica tra il Bordo esposto e le funzioni sensibili o critiche.
• La separazione di sicurezza mediante funzioni di applicazione della sicurezza deve essere implementata tra il Bordo esposto e le funzioni sensibili o critiche.
18.1 La Terza parte deve essere certificata conforme all’ultima versione della norma ISO27017 oppure deve disporre di un quadro coerente e consolidato per garantire che tutti gli usi della tecnologia Cloud e i dati non pubblici archiviati nel Cloud siano approvati e sottoposti ad adeguati controlli equivalenti all’ultima versione del Cloud Controls Matrix (CCM) della Cloud Security Alliance.
18.2 Nei Service Level Agreement di rete e infrastruttura (in-house o in outsourcing) dovranno essere chiaramente documentati i controlli di sicurezza, i livelli di capacità e servizio e i requisiti dell’azienda o del cliente.
18.3 La Terza parte deve implementare misure di sicurezza relative a tutti gli aspetti del servizio prestato, per tutelare la riservatezza, disponibilità, qualità e integrità riducendo al minimo la possibilità di accesso da parte di soggetti non autorizzati (ad es. altri clienti nel Cloud) alle Informazioni BT e ai servizi utilizzati da BT.
18.4 Nella misura in cui la Terza parte fornisce applicazioni o servizi di hosting a BT, sia a tenant singolo che a più tenant, inclusi software-as-a-service, platform-as-a-service, infrastructure-as-a-service e offerte simili, per acquisire, trasmettere, archiviare o elaborare in altro modo dati riservati, la Terza parte offrirà a BT la possibilità di:
• isolare logicamente tali Dati riservati dai dati di altri clienti della Terza parte.
• limitare, registrare e monitorare l'accesso a tali Dati riservati in qualsiasi momento, incluso l'accesso da parte di personale della Terza parte.
• creare, abilitare, disabilitare ed eliminare la chiave di crittografia al livello più alto (nota come Chiave gestita dal cliente) utilizzata per crittografare e decrittografare le chiavi successive, inclusa la chiave di crittografia dei dati al livello più in basso.
• limitare, registrare e monitorare l'accesso alla Chiave gestita dal cliente in qualsiasi momento; qualsiasi chiave di crittografia successiva - una chiave di cifratura in una gerarchia di chiavi inferiore alla Chiave gestita dal cliente - non dovrà mai essere archiviata nello stesso sistema di Dati riservati a meno che non sia crittografata dalla Chiave gestita dal cliente, condizione detta anche wrapping da parte della Chiave gestita dal cliente.
19.1 Se la Terza parte fornisce Schede SIM, sono applicabili i seguenti controlli:
• Per le schede SIM a profilo fisso, la Terza parte garantirà che i dati sensibili della SIM vengano adeguatamente protetti dal produttore della scheda SIM.
• Per le schede SIM a profilo fisso, la Terza parte garantirà che l'integrità, la riservatezza e la disponibilità dei dati sensibili della SIM condivisi con il produttore delle schede SIM siano protette in ogni fase del loro ciclo di vita.
20.1 I Requisiti di sicurezza aggiuntivi di cui all’Allegato 1 dei presenti Requisiti di sicurezza si applicheranno a ogni Terza parte che archivierà, elaborerà o trasmetterà le informazioni classificate come UFFICIALI (OFFICIAL) in linea con lo Schema di classificazione di sicurezza del Governo del Regno Unito e successive modifiche.
21. Termini definiti e interpretazione
21.1 Se non diversamente indicato di seguito, i termini e le espressioni utilizzati nei presenti Requisiti di sicurezza avranno lo stesso significato rispetto al Contratto:
Per “Accesso” e “Accessi” si intendono il Trattamento, la gestione o l’archiviazione delle
Informazioni BT secondo uno o più dei seguenti metodi:
a. mediante interconnessione con i Sistemi BT;
b. consegna in formato cartaceo o non elettronico;
c. Informazioni BT sui Sistemi del Fornitore; oppure
d. mediante media mobili
e/o accesso alle sedi di BT per la consegna delle Forniture, ad esclusione della consegna di hardware e la partecipazione a riunioni.
Per “Informazioni BT” si intendono tutte le Informazioni che riguardano BT o un Cliente BT fornite al Fornitore e tutte le Informazioni che vengono trattate o gestite dal Fornitore per conto di BT o di un Cliente BT in base al Contratto.
“Stakeholder BT” indica il rappresentante di BT che detiene la proprietà dell'ambito di lavoro in oggetto.
Per “Sistemi BT” si intendono i Servizi e le varie componenti dei Servizi, i prodotti, le reti, i server, i processi, i sistemi su carta o quelli IT (in tutto o in parte) di proprietà di e/o utilizzati da BT o qualsiasi altro sistema localizzato presso la sede di BT.
“Reti di BT” indica qualsiasi rete pubblica di comunicazioni elettroniche gestita da BT, come definita dalla sezione 32 del Communications Act 2003.
“BYOD” (Bring Your Own Device) significa utilizzo di un dispositivo proprio e non aziendale.
Per “Contratto” si intende il Contratto stipulato tra le Parti per la fornitura di beni, software o Servizi che fa riferimento ai presenti Requisiti di sicurezza.
“Customer Premises Equipment” indica l'apparecchiatura fornita ai clienti dal fornitore e gestita dal fornitore, che viene utilizzata o è destinata a essere utilizzata come parte della rete o del servizio. Da questa definizione sono esclusi dispositivi elettronici di consumo come telefoni cellulari e tablet, mentre sono inclusi dispositivi come firewall edge, apparecchiature SD-WAN e kit di accesso wireless fisso. “”
Per “Cyber Essentials Plus” si intende lo schema appoggiato dal governo britannico per aiutare le imprese a proteggersi dagli attacchi informatici più comuni.
La “Sicurezza informatica” è la modalità con la quale i singoli e le organizzazioni riducono il rischio di attacchi informatici. La funzione principale della Sicurezza informatica è proteggere i dispositivi che tutti utilizziamo (smartphone, laptop, tablet e computer) e i servizi a cui accediamo, sia da remoto che in presenza, da furti o danni.
“EPSS” sta per Exploit Prediction Scoring System.
Per “Escrow” si intende l’accordo di deposito del codice sorgente stipulato conformemente al Contratto per usare, copiare, mantenere e modificare tale codice sorgente per lo svolgimento delle attività commerciali con BT (incluso il diritto di compilare tale codice sorgente).
“Bordo esposto” si riferisce ad apparecchiature poste all'interno della sede del cliente, direttamente indirizzabili dall'apparecchiatura del cliente/utente, oppure fisicamente vulnerabili. Le apparecchiature fisicamente vulnerabili includono le apparecchiature negli armadi a bordo strada o fissati all'arredo urbano. Le apparecchiature a Bordo esposto comprendono CPE, apparecchiature per stazioni base, apparecchiature OLT e MSAN/DSLAM.
Per “Best practice di sicurezza di settore” si intende, relativamente a qualsivoglia iniziativa e in qualsiasi circostanza, l’implementazione delle pratiche, politiche, standard e sistemi di sicurezza che sarebbe ragionevolmente lecito aspettarsi da una persona qualificata e competente impegnata nello stesso tipo di attività, in circostanze uguali o simili.
“NDA” (Non DIsclosure Agreement) indica un accordo di non divulgazione, un contratto vincolante tra due o più parti che impedisce la condivisione di informazioni sensibili con altri.
“NESAS” indica il Network Equipment Security Assurance Scheme della GSM Association.
“Risorsa di rete” Indica un elemento che fa parte di un insieme di componenti interconnessi come computer, router, hub, cavi e controller per le telecomunicazioni, che costituiscono una rete.
“Vettore di attacco su rete” significa che il componente vulnerabile è legato allo stack di rete e l'insieme dei possibili aggressori si estende oltre le altre opzioni elencate di seguito, fino a comprendere l'intera rete Internet. Una tale vulnerabilità è spesso definita "sfruttabile da remoto" e può essere considerata come un attacco sfruttabile a livello di protocollo a uno o più hop di rete di distanza (ad esempio, attraverso uno o più router). Un esempio di attacco in rete è rappresentato da un aggressore che provoca un Denial of Service (DoS) inviando un pacchetto TCP appositamente creato attraverso una rete geografica (ad esempio, CVE 2004 0230).
"Funzione di supervisione della rete" indica i componenti della rete di BT che sovrintendono e controllano le funzioni critiche per la sicurezza, e che sono pertanto di vitale importanza per la sicurezza globale della rete. Sono essenziali per la comprensione, protezione o ripristino della rete da parte di BT.
Per “Sicurezza di rete” si intende la sicurezza dei nodi e dei percorsi di comunicazione di interconnessione che connettono in modo logico le tecnologie dell’utente finale tra di loro e ai sistemi di gestione associati.
“NIST” indica il National Institute of Standards and Technology, un'unità del Dipartimento del Commercio degli Stati Uniti. Precedentemente noto come National Bureau of Standards, il NIST promuove e mantiene gli standard di misurazione. Dispone anche di programmi attivi per incoraggiare e assistere lo sviluppo e l'utilizzo di questi standard da parte dell'industria e della scienza.
Per “Dichiarazione di dati ufficiali sensibili” si intende la dichiarazione scritta che il Fornitore deve presentare relativamente ai ruoli individuati dal Fornitore che avranno accesso alle informazioni classificate come “Ufficiali sensibili” (Official Sensitive) o che hanno
privilegi elevati relativamente alle infrastrutture in cui vengono archiviate, elaborate o trasmesse le informazioni classificate come “Ufficiali sensibili” (Official Sensitive) (cfr. Allegato 1 contenente un modello).
Per "Postazione di lavoro con accesso con privilegi (PAW)" si intende una delle postazioni di lavoro attraverso le quali è possibile ottenere l'accesso con privilegi.
“Funzione critica per la sicurezza” indica qualsiasi funzione della Rete o del Servizio di BT il cui funzionamento potrebbe avere un impatto sostanziale sul corretto funzionamento dell'intera rete o del servizio o di una parte sostanziale di essi.
Per “Requisiti di sicurezza” si intende il presente documento e successive modifiche.
“SIM” indica un componente hardware o un token univoco e il software associato, utilizzato per autenticare l'accesso dell'utente alla rete. La SIM, utilizzata come descritto in questo documento, comprende l'hardware UICC/eUICC, le applicazioni SIM/USIM/ISIM, la funzionalità eSIM e RSP e qualsiasi applet SIM.
Per “Subappaltatore” si intende un Subappaltatore del Fornitore che si occupa della, o è coinvolto nella, consegna delle Forniture o che impiega o ingaggia soggetti coinvolti della consegna delle Forniture.
Per “Servizio” si intendono tutti i “Beni”, i ”Software” o i “Servizi” definiti nel Contratto.
Per “Transazione” si intendono i dati/informazioni sulle transazioni acquisiti dalle transazioni, ovvero i dati generati da varie applicazioni durante l'esecuzione o il supporto di processi aziendali quotidiani.
Per “Trusted Platform Module” si intende una tecnologia progettata per fornire funzioni di sicurezza basate su hardware. Il chip TPM è un processore crittografico sicuro progettato per eseguire operazioni crittografiche. Il chip include diversi meccanismi di sicurezza fisica che lo rendono resistente alle manomissioni in modo tale che eventuali software dannosi non possano manomettere le funzioni di sicurezza del TPM. Le funzioni TPM più comuni sono utilizzate per la misurazione dell'integrità di sistema e per la creazione e l'utilizzo di chiavi. Durante il processo di avvio di un sistema, il codice di avvio caricato (compresi il firmware e i componenti del sistema operativo) può essere misurato e registrato nel TPM. Le misurazioni dell'integrità possono essere utilizzate come prova del modo in cui un sistema è stato avviato e per assicurarsi che una chiave basata sul TPM sia stata utilizzata solo quando è stato usato il software corretto per avviare il sistema.
“Terza parte” indica un Fornitore di BT.
“Amministratore della Terza parte” indica un fornitore di servizi gestiti, un fornitore di funzioni di gruppo o un supporto esterno per apparecchiature di fornitori terzi (ad esempio, una funzione di supporto di terza linea)
Per “Personale della Terza parte” si intende qualsiasi soggetto coinvolto dal Fornitore o dai
suoi Subappaltatori nell’adempimento degli obblighi del Fornitore ai sensi del Contratto.
“Rete della Terza parte” indica qualsiasi rete di fornitori.
Per “Sistema della Terza parte” si intende qualsiasi sistema di rete, applicazione o computer di proprietà del Fornitore usato per accedere alle, archiviare o elaborare le Informazioni BT o coinvolto nel processo di consegna delle Forniture.
Interpretazione
21.2 Tutti i termini che seguono espressioni come “comprensivo di”, “che include”, “in particolare”, “per esempio” o simili saranno interpretati come esemplificativi ma non limitativi del significato delle parole, delle descrizioni, delle definizioni, delle frasi o dei termini che precedono tali espressioni.
21.3 Nei casi in cui il diritto o l’obbligo di una Parte viene espresso come diritto o obbligo che essa “può o potrebbe” esercitare o adempiere, la scelta di esercitare o di adempiere a tale obbligo o diritto sarà a discrezione esclusiva della Parte.
21.4 Nei casi in cui viene fatto riferimento a un collegamento ipertestuale (“URL”), tale riferimento sarà da ricollegare a detta risorsa online accessibile tramite URL o qualsivoglia altro URL sostitutivo, come di volta in volta comunicato alla parte applicabile.
Version | Descrizione | Autore | Data |
5.0 | Legislazione del Telecommunications (Security) Act 2021 (TSA) e adozione del CIS da parte di BT | Xxxxx Xxxxxx | 25/10/22 |
5.1 | Modifica alla sezione 14.9 del TLS | Xxxxx Xxxxxx | 17/04/23 |
5.2 | Modifiche a varie clausole per l’incorporazione del TSA e delle vulnerabilità | Xxxxx Xxxxxx | 30/11/23 |
ALLEGATO 1 – Requisiti di sicurezza aggiuntivi
Qualora la Terza parte sia tenuta ad accedere, archiviare, elaborare o trasmettere informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore, la Terza parte si conformerà ai Requisiti di sicurezza BT e, in aggiunta, ai requisiti stabiliti nel presente Allegato 1. In tutti i casi, il controllo di livello superiore sostituisce i requisiti documentati altrove nei presenti Requisiti di sicurezza.
1. DIPENDENTI
1.1 Tutto il Personale della Terza parte impiegato che ha accesso a informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore o che ha privilegi elevati per l'infrastruttura che custodisce, elabora o trasmette informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore:
1.1.1 deve essere sottoposto perlomeno a dei controlli preliminari all’assunzione
conformemente al Baseline Personnel Security Standard (BPSS);
1.1.2 deve sottoscrivere una dichiarazione ai sensi dell’Official Secrets Act; e
1.1.3 deve essere impossibilitato ad accedere alle informazioni o ai sistemi a meno che non sia in possesso dei nulla osta di sicurezza richiesti, come specificato nel contratto in questione.
2. FORMAZIONE SULLA SICUREZZA
2.1. La Terza parte imporrà una formazione sulla sicurezza al momento dell'assunzione e almeno annualmente a tutti i dipendenti che hanno accesso a informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore o che ha privilegi elevati per l'infrastruttura che custodisce, elabora o trasmette informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore. Tale formazione deve riguardare i requisiti di gestione delle informazioni in linea con i requisiti dello Schema di classificazione di sicurezza del Governo del Regno Unito (HMG), così come specificato nelle Linee guida BT per la protezione delle informazioni HMG da parte di terzi, fornite alla Terza parte da BT.
2.2. La Terza parte aggiornerà le descrizioni delle mansioni per tutti i dipendenti che hanno accesso a informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore o che ha privilegi elevati per l'infrastruttura che custodisce, elabora o trasmette informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore, al fine di imporre la partecipazione alla formazione descritta nel paragrafo 2.1 di cui sopra. La Terza parte conserverà la documentazione relativa alla formazione che, su richiesta, dovrà essere messa a disposizione di BT.
3. CONTROLLO DEGLI ACCESSI
3.1 Se i dipendenti lasciano l’azienda o cambiano ruolo, i relativi diritti di accesso dovranno
essere revocati dai Sistemi della Terza parte interessati entro 1 giorno lavorativo.
3.2 Se i dipendenti della Terza parte, compresi gli appaltatori, i dipendenti con contratto a tempo determinato e quelli assunti tramite agenzia, hanno privilegi elevati relativamente alle infrastrutture di BT, la Terza parte deve informare BT per iscritto entro 1 giorno lavorativo da quando il dipendente non avrà più necessità di Accedere ai Sistemi BT (ad esempio, se i dipendenti lasciano l’azienda o cambiano ruolo).
3.3 Se i dipendenti della Terza parte, compresi gli appaltatori, i dipendenti con contratto a tempo determinato e quelli assunti tramite agenzia, hanno ricevuto una tessera per l’accesso permanente alle sedi BT, la Terza parte deve informare BT per iscritto entro 1 giorno lavorativo da quando il dipendente non avrà più necessità di accedere alla sede BT (ad esempio, se i dipendenti lasciano l’azienda o cambiano ruolo).
4. VALUTAZIONE E CLASSIFICAZIONE DELLE RISORSE
4.1. La Terza parte implementerà ulteriori procedure di gestione delle informazioni per soddisfare i requisiti di gestione in linea con i requisiti dello Schema di classificazione di sicurezza del Governo del Regno Unito (HMG) e successive modifiche.
5. RISPOSTA E REPORTING IN CASO DI INCIDENTE – SERVICE LEVEL AGREEMENT
5.1 La Terza parte verrà informata in merito a Service Level Agreement specifici a supporto delle procedure di risposta in caso di incidente. Questi potrebbero avere priorità su eventuali accordi precedenti descritti nei presenti Requisiti di sicurezza.
6. AUDIT, TEST E MONITORAGGIO
6.1. La Terza parte implementerà un monitoraggio di sicurezza 24 ore su 24, 7 giorni su 7 ove specificato da BT, per l'infrastruttura della Terza parte che supporta l'elaborazione, l'archiviazione o la trasmissione di informazioni classificate come UFFICIALI (OFFICIAL) o di livello superiore.
7. CONTINUITÀ OPERATIVA E DISASTER RECOVERY
7.1 La Terza parte produrrà un piano di continuità operativa e Disaster Recovery conformemente a quanto indicato nella norma BS ISO 22301 entro 30 giorni dalla sottoscrizione del Contratto.
8. LUOGO
8.1. Se non diversamente specificato da BT, il Servizio deve essere fisicamente ubicato entro i confini fisici del Regno Unito o, ove applicabile, dello SEE. Qualsiasi supporto e/o gestione remota del Servizio da parte del Fornitore da una sede all'estero sarà eseguita solo in conformità con il processo di approvazione stabilito nel contratto applicabile tra BT e il dipartimento governativo interessato.
9. REQUISITI AGGIUNTIVI PER INFORMAZIONI UFFICIALI SENSIBILI O DI LIVELLO SUPERIORE
9.1 Tutti i ruoli identificati dalla Terza parte come aventi accesso a informazioni classificate come UFFICIALI SENSIBILI (OFFICIAL SENSITIVE) o di livello superiore, o aventi privilegi elevati per l'infrastruttura che custodisce, elabora o trasmette informazioni classificate come UFFICIALI SENSIBILI (OFFICIAL SENSITIVE) o di livello superiore, dovranno essere documentati nella Dichiarazione sui dati UFFICIALI SENSIBILI (OFFICIAL SENSITIVE) e BT dovrà ricevere tale dichiarazione compilata prima della firma del Contratto.
9.2 Se al Fornitore è richiesto di accedere, archiviare, elaborare o trasmettere informazioni classificate come UFFICIALI SENSIBILI (OFFICIAL SENSITIVE) per il Governo del Regno Unito (HMG) o di livello superiore, il Fornitore deve condurre una valutazione dei rischi per la sicurezza del personale su tutti i ruoli identificati nella Dichiarazione dei dati UFFICIALI SENSIBILI (OFFICIAL SENSITIVE), paragrafo 2, in linea con i requisiti stabiliti nel documento Personnel Security Risk assessment: A guide (4a edizione - giugno 2013 o successiva) della National Protective Security Authority (NPSA).
ALLEGATO 1, DOCUMENTO 1 – MODELLO DI “DICHIARAZIONE DATI UFFICIALI SENSIBILI”
1. Sistemi/Servizi in oggetto
Elencare i sistemi e i Servizi oggetto della fornitura a supporto del cliente del Governo del Regno Unito (HMG).
Sistema | Servizio |
2. Ruoli della Terza parte che prevedono un livello di nulla osta di sicurezza.
Ruolo | Livello di nulla osta di sicurezza previsto |
* ad esempio DBA | SC |
3. Gestione delle vulnerabilità
Sistema | Valutazione del tipo di vulnerabilità | Frequenza |
4. Audit, test e monitoraggio
Sistemi da monitorare 24/7, come specificato da BT |
Numerazione codice | Requisito | Clausola dei Requisiti di sicurezza BT |
M1.02 | I test di sicurezza sui sistemi rivolti verso l'esterno, escluso il CPE, devono normalmente essere eseguiti almeno ogni due anni, e in ogni caso poco dopo il verificarsi di un cambiamento significativo. | 17.3 |
M1.03 | Le apparecchiature a bordo esposto non devono ospitare dati sensibili o funzioni critiche per la sicurezza. | 17.3 |
M1.04 | Deve essere implementata la separazione fisica e logica tra il bordo esposto e le Funzioni critiche per la sicurezza. Si noti che questo requisito potrebbe non essere necessario una volta che i set di dati e le funzioni possono essere protetti crittograficamente da alterazioni. | 17.3 |
M1.05 | Devono esistere confini di sicurezza tra il bordo esposto e le funzioni critiche o sensibili per l'attuazione di misure di protezione. | 17.3 |
M2.02 | Tutti gli accessi con privilegi devono essere registrati. | 3.56, 3.57 |
M2.06 | L'infrastruttura utilizzata per supportare la rete di un fornitore è di responsabilità del fornitore stesso o di un'altra entità che aderisce ai regolamenti, alle misure e alla supervisione che si applicano al fornitore (ad esempio, un fornitore terzo con cui il fornitore ha un rapporto contrattuale). Nel caso in cui il fornitore o un'altra entità che aderisce alle normative abbia la responsabilità, tale responsabilità deve includere il mantenimento della supervisione della gestione di tale infrastruttura (compresa la visione delle attività di gestione, del personale a cui è stato concesso l'accesso alla gestione, e dei processi di gestione). | 3.56, 3.57 e 4, 14 |
M5.05 | I fornitori devono eseguire un'analisi della causa di base di tutti gli incidenti di sicurezza. I risultati di tale analisi devono essere sottoposti ai livelli superiori appropriati, fino ad arrivare al consiglio di amministrazione del fornitore. | 3.36 |
M6.01 | Le credenziali non permanenti (ad esempio, l'autenticazione con nome utente e password) devono essere custodite in un servizio centralizzato con un adeguato controllo degli accessi basato su ruoli, che dovrà essere aggiornato in linea con qualsiasi eventuale modifica dei ruoli e delle responsabilità all'interno dell'organizzazione. | 3.44 |
M6.02 | L'accesso con privilegi deve avvenire tramite account con ID utente e credenziali di autenticazione univoci per ciascun utente, che non devono essere condivisi. | 3.47 |
M6.04 | Tutti gli account utente con privilegi di accesso di emergenza devono disporre di credenziali univoche e sicure per ogni singola apparecchiatura di rete. | 3.48 |
M6.05 | Gli account predefiniti e a codifica fissa devono essere disabilitati. | 16.16 |
M8.05 | I fornitori devono registrare tutte le apparecchiature installate nelle loro reti e valutare proattivamente, almeno una volta all'anno, la loro esposizione nel caso in cui il fornitore terzo non sia in grado di continuare a supportare tali apparecchiature. | 16.16, 16.5 |
M8.06 | I fornitori devono rimuovere o modificare le password e gli account predefiniti per tutti i dispositivi della rete e devono disabilitare i protocolli di gestione non crittografati. Qualora non sia possibile disattivare i protocolli di gestione non crittografati, i fornitori devono limitare e mitigare il più possibile l'utilizzo di tali protocolli. | 16.16 e 17.1 |
M8.07 | I fornitori devono garantire che tutte le registrazioni rilevanti per la sicurezza siano abilitate su tutte le apparecchiature di rete e inviate ai sistemi di registrazione della rete. | 16.5 |
M8.08 | I fornitori devono dare priorità alle patch di sicurezza critiche rispetto agli aggiornamenti di funzionalità, ove possibile. | 14.1 e 16.12 |
M8.12 | Per le schede SIM a profilo fisso, il fornitore deve accertarsi che i dati sensibili della SIM siano adeguatamente protetti durante tutto il loro ciclo di vita, sia dal fornitore della carta SIM che all'interno della rete dell'operatore, dato il rischio per la resilienza e la riservatezza della rete in caso di perdita di tali informazioni. | 19.1 |
M8.13 | Per le schede SIM a profilo fisso, l'integrità, riservatezza e disponibilità dei dati sensibili della SIM condivisi con il fornitore delle schede SIM dovranno essere protetti in ogni fase del loro ciclo di vita. | 19.1 |
M10.04 | Il processo di gestione degli incidenti del fornitore e quello dei suoi fornitori terzi devono fornire un supporto reciproco nella risoluzione degli incidenti. | 3.31-3.36 |
M10.06 | Il fornitore deve definire quali informazioni sono rese accessibili a qualsiasi fornitore terzo, assicurandosi che siano le minime necessarie per permettere ai fornitori di svolgere la loro funzione. I fornitori devono effettuare controlli su tali informazioni e limitare l'accesso di terzi al minimo necessario per svolgere la funzione aziendale. | 3.44 |
M10.09 | Qualora i dati della rete o degli utenti escano dal controllo di un fornitore, quest'ultimo deve richiedere e verificare contrattualmente che i dati siano adeguatamente protetti come conseguenza. Ciò include la valutazione dei controlli del fornitore | Da 3.44 a 3.50 e 14, 15, 17 e 18 |
terzo per garantire che i dati del fornitore siano visibili o accessibili solo ai dipendenti appropriati e da luoghi adeguati. | ||
M10.11 | I fornitori devono obbligare contrattualmente i fornitori terzi a informare il fornitore entro 48 ore dal momento in cui vengono a conoscenza di qualsiasi incidente di sicurezza che possa aver causato o contribuito al verificarsi di una compromissione della sicurezza, o nel caso in cui identifichino un aumento del rischio di tale compromissione. Sono inclusi, ma non in via limitativa, gli incidenti nella rete di sviluppo del fornitore o nella sua rete aziendale. | 3.33 |
M10.12 | I fornitori devono richiedere contrattualmente ai fornitori terzi di supportare il fornitore nelle indagini sugli incidenti che causano o contribuiscono al verificarsi di una compromissione della sicurezza in relazione al fornitore primario, o di un aumento del rischio di tale compromissione. | 3.31-3.36 |
M10.13 | I fornitori devono richiedere contrattualmente ai fornitori terzi di individuare e segnalare la causa principale di qualsiasi incidente di sicurezza che potrebbe comportare una compromissione della sicurezza nel Regno Unito entro 30 giorni, e di rettificare eventuali falle di sicurezza riscontrate. | 3.35 |
M10.16 | I fornitori devono richiedere contrattualmente ai fornitori terzi di supportare, per quanto appropriato, qualsiasi audit, valutazione o test di sicurezza richiesto dal fornitore in relazione alla sicurezza della rete del fornitore, compresi quelli necessari per valutare i requisiti di sicurezza del presente documento. | 5.1-5.2, 6.1-6.3 |
M10.18 | Il fornitore si riserva il diritto di determinare le autorizzazioni degli account utilizzati per accedere alla sua rete da parte di amministratori di terze parti. | 16.23 |
M10.21 | I fornitori hanno il diritto contrattuale di controllare i membri del personale dell'amministratore di terze parti coinvolti nella fornitura dei servizi dell'amministratore di terze parti, anche per richiedere all'amministratore di terze parti di garantire che qualsiasi membro del personale non abbia più accesso alla rete. | 13.1 |
M10.24 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino controlli tecnici per impedire a un particolare fornitore o alla sua rete di avere effetti negativi su qualsiasi altro fornitore o sulla sua rete. | 16.13 |
M10.25 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino una separazione logica all'interno della rete dell'amministratore di terze parti per separare i dati e le reti dei clienti. | 16.14 |
M10.26 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino una separazione tra gli ambienti di gestione degli amministratori di terze parti utilizzati per reti di fornitori diversi. | 16.14 |
M10.27 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino e applichino funzioni di applicazione della sicurezza al confine tra la rete dell'amministratore di terze parti e la rete del fornitore. | 16.14 |
M10.28 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino controlli tecnici per limitare la possibilità che utenti o sistemi abbiano un impatto negativo su più fornitori. | 16.14 |
M10.29 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino postazioni di lavoro con accesso con privilegi logicamente indipendenti per ciascun fornitore. | 16.14 |
M10.30 | I fornitori devono richiedere contrattualmente che gli amministratori di terze parti implementino account e domini amministrativi indipendenti per ciascun fornitore. | 16.14 |
M10.33 | Il fornitore deve richiedere contrattualmente all'amministratore di terze parti di monitorare e controllare le attività del personale della terza parte quando accede alla rete del fornitore. | 3.56, 3.57 |
M10.34 | Il fornitore deve richiedere contrattualmente all'amministratore di terze parti tutti i log relativi alla sicurezza della rete dell'amministratore di terze parti nella misura in cui tali log si riferiscono all'accesso alla rete del fornitore. | 3.56, 3.57 e 16.23 |
M10.35 | I fornitori devono richiedere che reti dell'amministratore di terze parti che potrebbero avere effetti sul fornitore siano sottoposte allo stesso livello di test che il fornitore applica a se stesso (ad esempio, test TBEST come stabilito per il fornitore da Ofcom di volta in volta). | 16.18 |
M10.36 | I fornitori devono richiedere contrattualmente ai fornitori di apparecchiature di rete di condividere una "dichiarazione di sicurezza" sulle modalità di produzione di apparecchiature sicure e accertarsi che tutelino la sicurezza delle apparecchiature per tutta la loro vita utile. È consigliabile che tale dichiarazione sia riferita a tutti gli aspetti descritti nella valutazione della sicurezza del fornitore (VSA) (vedere allegato B), e inoltre, i fornitori devono incoraggiare i propri fornitori a pubblicare una risposta alla VSA. | 16.15 |
M10.38 | I fornitori devono garantire, mediante accordi contrattuali, che la dichiarazione di sicurezza del fornitore di apparecchiature di rete sia approvata a un livello di governance appropriato. | 16.15 |
M10.39 | Nel caso in cui il fornitore di apparecchiature di rete dichiari di aver ottenuto valutazioni o certificazioni di sicurezza riconosciute a livello internazionale per le proprie apparecchiature (come Common Criteria o NESAS), i fornitori richiederanno contrattualmente ai fornitori di apparecchiature di condividere con loro le risultanze complete che comprovino tali valutazioni o certificazioni. | 16.17 |
M10.40 | I fornitori devono richiedere contrattualmente al fornitore di apparecchiature di rete di aderire a uno standard non inferiore alla "dichiarazione di sicurezza" dello stesso fornitore di apparecchiature di rete. | 16.16 |
M10.41 | I fornitori devono richiedere contrattualmente ai fornitori di apparecchiature di rete di fornire indicazioni aggiornate su come l'apparecchiatura deve essere collocata in modo sicuro. | 16.16 |
M10.42 | I fornitori devono richiedere contrattualmente ai fornitori di apparecchiature di rete di fornire assistenza per tutte le apparecchiature e tutti i sottocomponenti software e hardware per la durata del contratto. Il periodo di assistenza sia dell'hardware che del software deve essere indicato nel contratto. | 16.16 |
M10.43 | I fornitori devono richiedere contrattualmente ai fornitori di apparecchiature di rete di fornire dettagli (su prodotto e versione) dei principali componenti e dipendenze di terze parti, inclusi i componenti open source e il periodo e il livello di assistenza. | 16.16 |
M10.44 | Laddove rilevante per un utilizzo particolare delle apparecchiature da parte di un fornitore, i fornitori devono richiedere contrattualmente ai fornitori terzi di porre rimedio a tutte le problematiche di sicurezza che rappresentano un rischio per la sicurezza della rete o del servizio di un fornitore individuate nei loro prodotti entro un periodo di tempo ragionevole dalla notifica, fornendo nel frattempo regolari aggiornamenti sui progressi. Ciò comprende tutti i prodotti interessati dalla vulnerabilità, e non soltanto il prodotto per il quale è stata segnalata la vulnerabilità. | 16.16 |
M10.46 | I fornitori devono accertarsi che i loro contratti consentano la condivisione di dettagli su problematiche di sicurezza in modo tale da contribuire all'identificazione e alla riduzione dei rischi di compromissione della sicurezza relativi alla rete pubblica di comunicazione elettronica o al servizio pubblico di comunicazione elettronica a causa di azioni o omissioni da parte di fornitori terzi. | 3.33 e 16.19 |
M10.47 | I fornitori devono richiedere contrattualmente ai fornitori di apparecchiature di rete di fornire patch di sicurezza critiche separatamente dai rilasci di funzionalità al fine di massimizzare la velocità di distribuzione delle patch. | 14.1 e 16.12 |
M11.02 | Eventuali credenziali e dati riservati permanenti (ad esempio, relativi all’accesso di emergenza) devono essere protetti e non resi disponibili a nessuno tranne che al/i responsabile/i in caso di emergenza. | 3.44 |
M11.03 | L'archiviazione centrale delle credenziali permanenti deve essere protetta da sistemi hardware. Ad esempio, su un host fisico l'unità potrebbe essere crittografata utilizzando un Trusted Platform Module (TPM). Nel caso in cui venga utilizzata una macchina virtuale (VM) per fornire un servizio di archiviazione centrale, anche tale VM e i dati in essa contenuti devono essere crittografati, con utilizzo di avvio protetto (secure boot) e di una configurazione tale da garantire la possibilità di avviamento solo all'interno di un ambiente appropriato. In questo modo è possibile garantire che i dati non possano essere rimossi dall'ambiente operativo e consultati. | 3.45 |
M16.12 | Le registrazioni delle apparecchiature di rete presenti nelle funzioni critiche per la sicurezza devono essere integralmente disponibili per l'audit per 13 mesi. | 3.56, 3.57 |
M16.21 | Le indicazioni di potenziali attività anomale devono essere prontamente valutate, indagate e affrontate | 3.56, 3.57 |
M21.02 | Le misure che devono essere adottate dal fornitore ai sensi del regolamento 3(3)(f) devono normalmente includere la garanzia, per quanto ragionevolmente possibile, che l'apparecchiatura che svolge le funzioni di supervisione della rete del fornitore sia situata nel Regno Unito e gestita da personale con sede nel Regno Unito. | 16.21 |
M21.03 | Il fornitore deve mantenere una capacità tecnica con sede nel Regno Unito per fornire competenze specifiche sul funzionamento delle reti britanniche del fornitore e sui rischi per le reti britanniche del fornitore. | 16.2, 16.20-16.22 |
M21.04 | Nel caso in cui i dati siano archiviati all'estero, il fornitore deve tenere un elenco dei luoghi in cui sono conservati. Il rischio dovuto alla conservazione dei dati in detti luoghi, compreso qualsiasi rischio associato alla legislazione locale sulla protezione dei dati, deve essere gestito nell'ambito dei processi di gestione del rischio del fornitore. | 3.8 |