CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Pagina creata da Mattia Neri
 
CONTINUA A LEGGERE
CAIQ (Consensus
 Assessments Initiative
Questionnaire) della CSA

         Gennaio 2017
© 2017, Amazon Web Services, Inc. o sue affiliate. Tutti i diritti riservati.

Note
Il presente documento è fornito a solo scopo informativo. In esso sono
illustrate le attuali offerte di prodotti e le prassi di AWS alla data di
pubblicazione del documento, offerte che sono soggette a modifica senza
preavviso. È responsabilità dei clienti effettuare una propria valutazione
indipendente delle informazioni contenute nel presente documento e dell'uso
dei prodotti o dei servizi di AWS, ciascuno dei quali viene fornito "così com'è",
senza garanzie di alcun tipo, né esplicite né implicite. Il presente documento
non dà origine a garanzie, rappresentazioni, impegni contrattuali, condizioni
o assicurazioni da parte di AWS, delle sue società affiliate, dei suoi fornitori
o dei licenzianti. Le responsabilità di AWS nei confronti dei propri clienti sono
definite dai contratti AWS e il presente documento non costituisce parte né
modifica qualsivoglia contratto tra AWS e i suoi clienti.
Indice
Introduzione                                                       1
CAIQ (Consensus Assessments Initiative Questionnaire) della CSA    1
Approfondimenti                                                   56
Revisioni del documento                                           56
Sintesi
Il questionario dell'iniziativa di valutazione del consenso CSA contiene una serie
di domande frequenti che un consumatore di servizi cloud e/o un revisore cloud
potrebbero voler chiedere a un fornitore di servizi cloud. Riporta una serie di
domande relative alla sicurezza, ai controlli e ai processi che si prestano a una
vasta gamma di utilizzi, compresa la scelta del fornitore di servizi cloud e la
valutazione della sicurezza. AWS ha completato il questionario fornendo le
seguenti risposte.
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Introduzione
Cloud Security Alliance (CSA) è "un'organizzazione no profit che intende
promuovere l'utilizzo delle best practice per offrire la garanzia della sicurezza
nel cloud computing ed educare agli utilizzi del cloud computing, rafforzando
allo stesso tempo la sicurezza di tutte le altre forme di elaborazione". Per
ulteriori informazioni, consultare la pagina
https://cloudsecurityalliance.org/about/.

Numerosi professionisti, aziende e associazioni che operano nel settore della
sicurezza partecipano a questa organizzazione per perseguire tale scopo.

CAIQ (Consensus Assessments Initiative
Questionnaire) della CSA
                              Domande sulla
Gruppo di
                   CID        valutazione del               Risposta AWS
controllo
                              consenso

Sicurezza delle    AIS-01.1   Vengono utilizzati            Il ciclo di vita dello sviluppo di sistema AWS
applicazioni e                standard industriali          (SDLC) integra best practice di settore tra cui
delle interfacce              (benchmark BSIMM              revisioni formali da parte del team di sicurezza
Sicurezza delle               (Build Security in Maturity   AWS, modellazione delle minacce e
applicazioni                  Model), Open Group ACS        completamento di una valutazione del rischio.
                              Trusted Technology            Per ulteriori dettagli, consultare il whitepaper
                              Provider Framework,           AWS Overview of Security Processes
                              NIST e così via) per          (Panoramica sulle procedure di sicurezza
                              integrare la sicurezza per    AWS).
                              l'SDLC                        AWS ha implementato procedure per gestire il
                              (Systems/Software             nuovo sviluppo di risorse. Per ulteriori dettagli,
                              Development Lifecycle)?       fare riferimento allo standard ISO 27001,
                   AIS-01.2   Viene utilizzato uno          appendice A, dominio 14. AWS è stato
                              strumento di analisi del      convalidato e certificato da un revisore
                              codice sorgente               indipendente per confermare la conformità
                              automatizzato per rilevare    allo standard di certificazione ISO 27001.
                              i difetti di sicurezza del
                              codice prima della
                              produzione?

                   AIS-01.3   Viene utilizzata un'analisi
                              manuale del codice
                              sorgente per rilevare i
                              difetti di sicurezza del
                              codice prima della
                              produzione?

Pagina 1
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di          CID        Domande sulla                      Risposta AWS
controllo          AIS-01.4   valutazione    delse tutti i
                              Viene verificato
                              consenso
                              fornitori di software
                              aderiscono agli standard
                              di settore per la sicurezza
                              SDLC (Systems/Software
                              Development Lifecycle)?

                   AIS-01.5   (Solo SaaS) Viene
                              effettuato il controllo delle
                              applicazioni alla ricerca di
                              vulnerabilità della
                              sicurezza e vengono
                              affrontati gli eventuali
                              problemi prima della
                              distribuzione per la
                              produzione?

Sicurezza delle    AIS-02.1   Tutti i requisiti normativi,       Spetta sempre ai clienti AWS la responsabilità
applicazioni e                contrattuali e di sicurezza        di garantire che il proprio uso di AWS sia
delle interfacce              identificati per l'accesso         conforme alle leggi e alle norme vigenti. AWS
Requisiti di                  dei clienti sono stati presi       comunica ai clienti informazioni sul proprio
accesso dei                   in considerazione e                ambiente di sicurezza e controllo tramite
clienti                       corretti per contratto             certificazioni del settore e attestazioni di terze
                              prima di concedere ai              parti, whitepaper (disponibili all'indirizzo
                              clienti l'accesso a dati,          http://aws.amazon.com/compliance) e
                              asset e sistemi                    fornendo certificazioni, rapporti e altra
                              informatici?                       documentazione pertinente direttamente ai
                                                                 clienti AWS.
                   AIS-02.2   Tutti i requisiti e i livelli di
                              attendibilità per l'accesso
                              dei clienti sono stati
                              definiti e documentati?

Sicurezza delle    AIS-03.1   Le routine di integrità di         I controlli dell'integrità dei dati AWS descritti
applicazioni e                ingresso e uscita dei dati         nei rapporti AWS SOC illustrano i controlli
delle interfacce              (ovvero, controlli di              sull'integrità dei dati mantenuti in tutte le fasi,
Integrità dei                 modifiche e                        comprese trasmissione, storage ed
dati                          riconciliazione) sono state        elaborazione.
                              implementate per i                 Per ulteriori informazioni, fare inoltre
                              database e le interfacce           riferimento allo standard ISO 27001,
                              di applicazione in modo            appendice A, dominio 14. AWS è stato
                              da impedire errori di              convalidato e certificato da un revisore
                              elaborazione, manuali o            indipendente per confermare la conformità
                              sistematici o la corruzione        allo standard di certificazione ISO 27001.
                              dei dati?

Pagina 2
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di          CID        Domande sulla                   Risposta AWS
controllo
Sicurezza delle    AIS-04.1   valutazione
                              L'architetturadel
                                            di sicurezza      L'architettura di sicurezza dei dati AWS è
applicazioni e                consenso
                              dei dati è progettata           stata progettata per integrare pratiche
delle interfacce              utilizzando uno standard        all'avanguardia nel settore.
                              industriale (ad esempio         Fare riferimento alle certificazioni, ai rapporti e
Sicurezza/integ
                              CDSA, MULITSAFE,                ai whitepaper AWS per ulteriori dettagli sulle
rità dei dati
                              CSA Trusted Cloud               pratiche all'avanguardia adottate da AWS
                              Architectural Standard,         (disponibili all'indirizzo
                              FedRAMP, CAESARS)?              http://aws.amazon.com/compliance).

Affidabilità e     AAC-01.1   Vengono elaborate               AWS ottiene determinate certificazioni di
conformità                    asserzioni di controllo         settore e attestazioni di terze parti
degli audit                   utilizzando un formato          indipendenti e fornisce determinate
                              strutturato e accettato nel     certificazioni, rapporti e altri documenti
Pianificazione
                              settore (ad esempio             pertinenti direttamente ai clienti AWS.
dei controlli
                              CloudAudit/A6 URI
                              Ontology, CloudTrust,
                              SCAP/CYBEX, GRC
                              XML, Cloud Computing
                              Management
                              Audit/Assurance Program
                              di ISACA, ecc.)?

Affidabilità e     AAC-02.1   Si consente ai tenant di        AWS fornisce direttamente ai clienti coperti
conformità                    visualizzare il rapporto        dall'accordo di non divulgazione attestazioni di
degli audit                   SOC2/ISO 27001 o                terze parti, certificazioni, rapporti SOC
                              rapporti simili dei controlli   (Service Organization Controls) e altri rapporti
Controlli
                              o delle certificazioni di       rilevanti sulla conformità.
indipendenti
                              terze parti?                    La certificazione ISO 27001 di AWS può
                   AAC-02.2   Vengono eseguiti                essere scaricata qui.
                              periodicamente test di          Il rapporto AWS SOC 3 può essere scaricato qui.
                              intrusione nella rete sul       AWS Security esegue scansioni regolari di
                              servizio cloud, come            tutti gli indirizzi IP dell'endpoint del servizio
                              previsto dalle best             connessi a Internet per individuare le
                              practice e dalle linee          vulnerabilità (tali scansioni non includono le
                              guida di settore?               istanze dei clienti). AWS Security notifica alle
                              Vengono eseguiti                parti interessate le eventuali vulnerabilità
                   AAC-02.3
                              periodicamente test di          identificate a cui è necessario porre rimedio.
                              intrusione nelle                Vengono inoltre eseguite valutazioni di
                              applicazioni                    vulnerabilità alle minacce esterne da parte di
                              sull'infrastruttura cloud,      società indipendenti operanti nel settore della
                              come previsto dalle best        sicurezza. I risultati di tali valutazioni e le
                              practice e dalle linee          relative raccomandazioni sono categorizzati e
                              guida di settore?               forniti alla direzione di AWS.
                                                              Inoltre, l'ambiente di controllo AWS è soggetto
                   AAC-02.4   Vengono eseguiti                a valutazioni del rischio e audit periodici,
                              periodicamente controlli        interni ed esterni. AWS collabora con organi di
                              interni, come prescritto        certificazione esterni e auditor indipendenti
                              dalle best practice e dalle     per verificare e testare l'ambiente di controllo
                              linee guida di settore?         AWS nel suo insieme.
                   AAC-02.5   Vengono eseguiti
                              periodicamente controlli
                              esterni, come prescritto

Pagina 3
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID        Domande sulla                    Risposta AWS
controllo                   valutazione
                            dalle        del e dalle
                                  best practice
                            consenso
                            linee guida di settore?

                 AAC-02.6   I risultati dei test di
                            intrusione sono messi a
                            disposizione dei tenant su
                            loro richiesta?

                 AAC-02.7   I risultati dei controlli
                            interni ed esterni sono
                            messi a disposizione dei
                            tenant su loro richiesta?

                 AAC-02.8   Esiste un programma di
                            controlli interni che
                            consenta una verifica
                            interfunzionale delle
                            valutazioni?

Affidabilità e   AAC-03.1   È possibile segmentare a         Tutti i dati archiviati da AWS per conto dei
conformità                  livello logico o                 clienti dispongono di solide funzionalità di
degli audit                 crittografare i dati dei         sicurezza e controllo dell'isolamento dei
Mappatura                   clienti, per far sì che i dati   tenant. I clienti mantengono il controllo e la
normativa del               possano essere prodotti          proprietà dei propri dati, pertanto è loro
sistema                     solo per un unico tenant,        responsabilità scegliere se crittografare i dati.
informativo                 senza accedere                   AWS consente ai clienti di utilizzare i propri
                            inavvertitamente ai dati di      meccanismi di crittografia per quasi tutti i
                            un altro tenant?                 servizi, inclusi S3, EBS, SimpleDB ed EC2.
                                                             I tunnel da IPSec a VPC sono anch'essi
                 AAC-03.2   È possibile recuperare i
                                                             crittografati. I clienti, inoltre, possono utilizzare
                            dati per uno specifico
                                                             AWS Key Management Systems (KMS) per
                            cliente in caso di problemi
                                                             creare e controllare le chiavi di crittografia
                            o di perdita di dati?
                                                             (fare riferimento a
                                                             https://aws.amazon.com/kms/). Per ulteriori
                                                             dettagli, consultare il whitepaper AWS Cloud
                                                             Security (Panoramica sulla sicurezza del
                                                             cloud AWS), disponibile all'indirizzo
                                                             http://aws.amazon.com/security
                                                             AWS consente ai clienti di eseguire backup su
                                                             nastro utilizzando il fornitore di servizi da loro
                                                             scelto. Tuttavia, AWS non fornisce il servizio
                                                             di backup su nastro. I servizi Amazon S3 e
                                                             Glacier sono stati progettati per ridurre
                                                             pressoché a zero il rischio di perdita di dati e
                                                             la durabilità equivalente a copie multisito degli
                                                             oggetti dati è ottenuta tramite la ridondanza
                                                             dello storage dei dati. Per informazioni sulla
                                                             durabilità dei dati e la ridondanza consultare il
                                                             sito Web AWS.

Pagina 4
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di          CID        Domande sulla                   Risposta AWS
controllo          AAC-03.3   valutazione   del lo
                              È possibile limitare            I clienti AWS indicano in quale regione fisica
                              consenso
                              storage dei dati dei clienti    saranno ubicati i propri contenuti. AWS non
                              a specifici paesi o aree        sposterà i contenuti dei clienti dalle regioni
                              geografiche?                    selezionate senza avvisare il cliente, a meno
                                                              che ciò non sia necessario in osservanza
                                                              della legge o di richieste da parte di enti
                                                              governativi. Per un elenco completo delle
                                                              regioni disponibili, consultare la pagina
                                                              Infrastruttura globale di AWS.

                   AAC-03.4   È stato implementato un         AWS esegue il monitoraggio dei requisiti di
                              programma che abbia la          legge e normativi pertinenti.
                              capacità di monitorare le       Per ulteriori dettagli, fare riferimento allo
                              modifiche ai requisiti di       standard ISO 27001, appendice 18. AWS è
                              legge nelle giurisdizioni       stato convalidato e certificato da un revisore
                              pertinenti, adeguare il         indipendente per confermare la conformità
                              programma di sicurezza a        allo standard di certificazione ISO 27001.
                              tali modifiche e
                              assicurare la conformità
                              ai requisiti normativi
                              pertinenti?

Gestione della     BCR-01.1   Ai tenant vengono fornite       I data center sono costruiti in cluster in diverse
continuità                    opzioni di hosting              regioni globali. AWS offre ai clienti la
operativa e                   resilienti dal punto di vista   flessibilità necessaria per avviare istanze e
resilienza                    geografico?                     memorizzare dati all'interno di più regioni
operativa                                                     geografiche e in più zone di disponibilità
                   BCR-01.2   Ai tenant viene fornita la
Pianificazione                                                all'interno di ogni regione. I clienti dovrebbero
                              funzionalità di failover per
della continuità                                              pianificare l'utilizzo di AWS in modo da
                              i servizi infrastrutturali ad
aziendale                                                     sfruttare le diverse regioni e zone di
                              altri fornitori?
                                                              disponibilità.
                                                              Per ulteriori dettagli, consultare il whitepaper
                                                              AWS Cloud Security (Panoramica sulla
                                                              sicurezza del cloud AWS), disponibile
                                                              all'indirizzo http://aws.amazon.com/security.

Gestione della     BCR-02.1   I piani di continuità           I piani e le policy di continuità operativa AWS
continuità                    operativa sono sottoposti       sono stati sviluppati e testati in linea con gli
operativa e                   a test a intervalli             standard ISO 27001.
resilienza                    pianificati o in caso di        Per ulteriori dettagli su AWS e sulla continuità
operativa                     modifiche ambientali o          operativa, fare riferimento allo standard ISO
Test della                    organizzative significative     27001, appendice A, domino 17.
continuità                    per garantire una
aziendale                     costante efficacia?

Pagina 5
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID        Domande sulla                  Risposta AWS
controllo
Gestione della    BCR-03.1   valutazione  delfornita la
                             Ai tenant viene                I clienti AWS indicano in quale regione fisica
continuità                   consenso
                             documentazione in cui è        saranno ubicati i propri dati e server. AWS
operativa e                  descritto il percorso di       non sposterà i contenuti dei clienti dalle
resilienza                   trasporto dei propri dati      regioni selezionate senza avvisare il cliente, a
operativa                    tra un sistema e l'altro?      meno che ciò non sia necessario in
Alimentazione/                                              osservanza della legge o di richieste da parte
                  BCR-03.2   I tenant possono definire
telecomuni-                                                 di enti governativi. Nei rapporti AWS SOC
                             in che modo i propri dati
cazioni                                                     sono forniti ulteriori dettagli. I clienti possono
                             vengono trasportati e
                                                            anche scegliere il loro percorso di rete alle
                             attraverso quali
                                                            strutture AWS, tra cui reti private dedicate in
                             giurisdizioni legali?
                                                            cui il cliente controlla l'instradamento del
                                                            traffico.

Gestione della    BCR-04.1   I documenti relativi al        La documentazione sul sistema informativo è
continuità                   sistema informatico (ad        resa disponibile internamente al personale
operativa e                  esempio guide per gli          AWS tramite il sito Intranet di Amazon. Per
resilienza                   utenti e gli amministratori,   ulteriori dettagli, consultare il whitepaper AWS
operativa                    schemi dell'architettura e     Cloud Security (Panoramica sulla sicurezza
Documenta-                   così via) sono messi a         del cloud AWS), disponibile all'indirizzo
zione                        disposizione del               http://aws.amazon.com/security/.
                             personale autorizzato per      Fare riferimento allo standard ISO 27001,
                             garantire la corretta          appendice A, dominio 12.
                             configurazione,
                             installazione e utilizzo del
                             sistema informatico?

Gestione della    BCR-05.1   La protezione fisica           I data center AWS si avvalgono di protezioni
continuità                   contro danni (ad esempio       fisiche contro i rischi ambientali. La protezione
operativa e                  da calamità, eventi            fisica adottata da AWS contro i rischi
resilienza                   naturali, attacchi             ambientali è stata convalidata da un revisore
operativa                    deliberati) è prevista e       indipendente e ne è stata certificata la
Rischi                       progettata e sono              conformità con le best practice ISO 27002.
ambientali                   applicate contromisure?        Fare riferimento allo standard ISO 27001,
                                                            appendice A, dominio 11.

Gestione della    BCR-06.1   Esistono data center della     I data center AWS si avvalgono di protezioni
continuità                   società situati in luoghi      fisiche contro i rischi ambientali. La protezione
operativa e                  caratterizzati da alta         fisica adottata da AWS contro i rischi
resilienza                   probabilità/frequenza di       ambientali è stata convalidata da un revisore
operativa                    rischi ambientali a            indipendente e ne è stata certificata la
Ubicazione                   impatto elevato                conformità con le best practice ISO 27002.
dell'apparecchi              (inondazioni, tornado,         Fare riferimento allo standard ISO 27001,
atura                        terremoti, uragani e così      appendice A, dominio 11.
                             via)?

Pagina 6
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID        Domande sulla                   Risposta AWS
controllo
Gestione della    BCR-07.1   valutazione
                             Se si utilizza del              La funzionalità EBS Snapshot consente ai
continuità                   consenso
                             l'infrastruttura virtuale, la   clienti di acquisire e ripristinare le immagini
operativa e                  soluzione cloud include         della macchina virtuale in qualsiasi momento.
resilienza                   funzionalità di ripristino e    I clienti possono esportare le proprie AMI e
operativa                    recupero indipendenti           utilizzarle localmente o presso un altro
                             dall'hardware?                  fornitore (soggetto alle limitazioni di licenza
Manutenzione
delle             BCR-07.2   Se si utilizza                  del software). Per ulteriori dettagli, consultare
apparecchiature              l'infrastruttura virtuale, ai   il whitepaper AWS Cloud Security
                             tenant viene consentito di      (Panoramica sulla sicurezza del cloud AWS),
                             ripristinare una macchina       disponibile all'indirizzo
                             virtuale a uno stato            http://aws.amazon.com/security.
                             precedente nel tempo?

                  BCR-07.3   Se si utilizza
                             l'infrastruttura virtuale,
                             sono consentiti il
                             download e il
                             trasferimento delle
                             immagini della macchina
                             virtuale a un nuovo
                             fornitore di servizi cloud?

                  BCR-07.4   Se si utilizza
                             l'infrastruttura virtuale, le
                             immagini delle macchine
                             sono messe a
                             disposizione del cliente in
                             modo tale da permettergli
                             di replicare tali immagini
                             nella propria posizione di
                             storage fuori sede?

                  BCR-07.5   La soluzione cloud
                             include funzionalità di
                             ripristino e recupero
                             indipendenti dal
                             software/provider?

Gestione della    BCR-08.1   Sono stati implementati         L'apparecchiatura AWS è protetta dalle
continuità                   meccanismi di sicurezza         interruzioni dei servizi di utilità in conformità
operativa e                  e ridondanza per                allo standard ISO 27001. AWS è stato
resilienza                   proteggere le                   convalidato e certificato da un auditor
operativa                    apparecchiature da              indipendente per confermare la conformità
                             interruzioni dei servizi di     allo standard di certificazione ISO 27001.
Interruzione di
                             utilità (ad esempio
corrente alle                                                Nei rapporti AWS SOC vengono fornite
                             interruzioni di corrente,
apparecchiature              interruzioni di rete e così     informazioni aggiuntive sui controlli applicati
                             via)?                           per ridurre al minimo gli effetti di un
                                                             malfunzionamento o di un problema fisico del
                                                             computer o nelle strutture dei data center.
                                                             Fare inoltre riferimento al whitepaper AWS
                                                             Cloud Security (Panoramica sulla sicurezza
                                                             del cloud AWS), disponibile all'indirizzo
                                                             http://aws.amazon.com/security.

Pagina 7
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID        Domande sulla                  Risposta AWS
controllo
Gestione della   BCR-09.1   valutazione    del forniti
                            Ai tenant vengono              AWS CloudWatch assicura il monitoraggio
continuità                  consenso
                            visibilità continua e          delle risorse cloud AWS e delle applicazioni
operativa e                 reporting delle prestazioni    eseguite dai clienti su AWS. Per ulteriori
resilienza                  operative del contratto sul    dettagli, consultare la pagina
operativa                   livello di servizio (SLA,      aws.amazon.com/cloudwatch. AWS pubblica
                            Service Level                  inoltre le informazioni più aggiornate relative
Analisi
                            Agreement)?                    alla disponibilità del servizio sul pannello di
dell'impatto
                 BCR-09.2   Le metriche di sicurezza       controllo stato servizi. Fare riferimento a
                            delle informazioni basate      status.aws.amazon.com.
                            su standard (CSA, CAMM
                            e così via) sono messe a
                            disposizione dei tenant?

                 BCR-09.3   Ai clienti viene fornita
                            visibilità continua e
                            reporting delle prestazioni
                            del contratto sul livello di
                            servizio (SLA, Service
                            Level Agreement)?

Gestione della   BCR-10.1   Policy e procedure             Sono state stabilite policy e procedure
continuità                  vengono stabilite e            attraverso il framework AWS Information
operativa e                 messe a disposizione di        Security in base allo standard NIST 800-53,
resilienza                  tutto il personale per         ISO 27001, ISO 27017, ISO 27018, ISO 9001
operativa                   supportare                     e ai requisiti PCI DSS.
Policy                      adeguatamente i ruoli          Per ulteriori dettagli, consultare il whitepaper
                            operativi dei servizi?         su rischio e conformità AWS, disponibile
                                                           all'indirizzo
                                                           http://aws.amazon.com/compliance.

Gestione della   BCR-11.1   Si dispone delle capacità      AWS consente ai clienti di eliminare i propri
continuità                  di controllo tecnico per       dati. Tuttavia, i clienti AWS detengono il
operativa e                 attuare le policy di           controllo e la proprietà dei propri dati, pertanto
resilienza                  conservazione dei dati         è responsabilità dei clienti gestire la
operativa                   dei tenant?                    conservazione dei dati sulla base dei propri
Policy di                                                  requisiti. Per ulteriori dettagli, consultare il
                 BCR-11.2   È stata messa in atto una
conservazione                                              whitepaper AWS Cloud Security (Panoramica
                            procedura documentata
                                                           sulla sicurezza del cloud AWS), disponibile
                            per rispondere alle
                                                           all'indirizzo http://aws.amazon.com/security.
                            richieste di dati dei tenant
                            da parte di governi o di       AWS si impegna a proteggere la privacy dei
                            terze parti?                   clienti ed è vigile nel determinare le richieste
                                                           di applicazione delle norme che devono
                                                           essere rispettate. AWS non esita a contestare
                                                           i provvedimenti delle forze dell'ordine qualora
                                                           ritenga che tali misure siano prive di una
                                                           solida base. Per ulteriori informazioni, fare
                                                           riferimento a
                                                           https://aws.amazon.com/compliance/data-
                                                           privacy-faq/.

Pagina 8
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID        Domande sulla                  Risposta AWS
controllo         BCR-11.4   valutazione  del
                             Sono stati implementati        I meccanismi di backup e di ridondanza AWS
                             consenso
                             meccanismi di backup o         sono stati sviluppati e testati in linea con gli
                             di ridondanza per              standard ISO 27001. Per ulteriori informazioni
                             garantire il rispetto dei      sui meccanismi di backup e ridondanza AWS,
                             requisiti normativi, legali,   fare riferimento allo standard ISO 27001,
                             contrattuali o aziendali?      appendice A, dominio 12 e al rapporto AWS
                                                            SOC 2.
                  BCR-11.5   I meccanismi di backup o
                             di ridondanza sono
                             sottoposti a test almeno
                             una volta all'anno?

Controllo delle   CCC-       Esistono policy e              Sono state stabilite policy e procedure
modifiche e       01.1       procedure per la gestione      attraverso il framework AWS Information
gestione delle               dell'autorizzazione per lo     Security in base allo standard NIST 800-53,
configurazioni               sviluppo o all'acquisizione    ISO 27001, ISO 27017, ISO 27018, ISO 9001
Nuovo                        di nuove applicazioni,         e ai requisiti PCI DSS.
sviluppo/                    sistemi, database,             Se il cliente ha mosso i primi passi in AWS
acquisizione                 infrastrutture, servizi,       oppure se è un utente avanzato, potrà trovare
                             operazioni e impianti?         informazioni utili sui servizi, che spaziano
                                                            dalle nozioni introduttive alle caratteristiche
                                                            avanzate, nella sezione Documentazione
                                                            AWS del sito Web all'indirizzo
                                                            https://aws.amazon.com/documentation/.

                  CCC-       È disponibile una
                  01.2       documentazione che
                             descriva l'installazione, la
                             configurazione e l'utilizzo
                             di prodotti/
                             servizi/caratteristiche?

Controllo delle   CCC-       Sono disponibili controlli     AWS generalmente non esternalizza lo
modifiche e       02.1       per assicurare che gli         sviluppo di software. AWS integra standard di
gestione delle               standard di qualità            qualità nell'ambito dei processi SDLC (System
configurazioni               vengano rispettati per         Development Lifecycle, ciclo di vita di sviluppo
Sviluppo in                  tutto lo sviluppo del          dei sistemi).
outsourcing                  software?                      Per ulteriori dettagli, fare riferimento allo
                  CCC-       Sono disponibili controlli     standard ISO 27001, appendice A, dominio
                  02.2       per rilevare i difetti di      14. AWS è stato convalidato e certificato da
                             sicurezza del codice           un auditor indipendente per confermare la
                             sorgente per tutte le          conformità allo standard di certificazione ISO
                             attività di sviluppo           27001.
                             software in outsourcing?

Pagina 9
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID    Domande sulla                  Risposta AWS
controllo
Controllo delle   CCC-   valutazione  delfornita la
                         Ai tenant viene                AWS dispone della certificazione ISO 9001. Si
modifiche e       03.1   consenso
                         documentazione in cui è        tratta di una convalida indipendente del
gestione delle           descritta la procedura di      sistema di qualità AWS che ha accertato che
configurazioni           controllo qualità?             le attività di AWS sono conformi ai requisiti
Test di qualità                                         della certificazione ISO 9001.
                  CCC-   È disponibile una
                  03.2   documentazione che             I bollettini sulla sicurezza AWS comunicano ai
                         descriva i problemi noti di    clienti gli eventi relativi alla sicurezza e alla
                         alcuni prodotti/servizi?       privacy. I clienti possono iscriversi al feed
                                                        RSS dei bollettini sulla sicurezza AWS nel sito
                  CCC-   Sono state implementate        Web di AWS. Fare riferimento
                  03.3   policy e procedure per         aws.amazon.com/security/security-bulletins/.
                         valutare e trovare una
                                                        AWS pubblica inoltre le informazioni più
                         soluzione a bug e
                                                        aggiornate relative alla disponibilità del
                         vulnerabilità della
                                                        servizio sul pannello di controllo stato servizi.
                         sicurezza segnalati per le
                                                        Fare riferimento a status.aws.amazon.com.
                         offerte di prodotti e
                         servizi?                       Il ciclo di vita dello sviluppo di sistema AWS
                                                        (SDLC) integra best practice di settore tra cui
                  CCC-   Sono stati implementati        revisioni formali da parte del team di sicurezza
                  03.4   meccanismi per garantire       AWS, modellazione delle minacce e
                         che tutti gli elementi del     completamento di una valutazione del rischio.
                         debug e del codice di          Per ulteriori dettagli, consultare il whitepaper
                         prova siano stati rimossi      AWS Overview of Security Processes
                         dalle versioni software
                                                        (Panoramica sulle procedure di sicurezza AWS).
                         rilasciate?
                                                        Per ulteriori informazioni, fare inoltre
                                                        riferimento allo standard ISO 27001,
                                                        appendice A, dominio 14. AWS è stato
                                                        convalidato e certificato da un revisore
                                                        indipendente per confermare la conformità
                                                        allo standard di certificazione ISO 27001.

Controllo delle   CCC-   Sono disponibili controlli     Il programma, i processi e le procedure AWS
modifiche e       04.1   per limitare e monitorare      per la gestione del software malware sono
gestione delle           l'installazione di software    conformi agli standard ISO 27001.
configurazioni           non autorizzato sui propri
                                                        Per ulteriori dettagli, fare riferimento allo
                         sistemi?
Installazioni                                           standard ISO 27001, appendice A, dominio
software non                                            12. AWS è stato convalidato e certificato da
autorizzate                                             un revisore indipendente per confermare la
                                                        conformità allo standard di certificazione ISO
                                                        27001.

Controllo delle   CCC-   Ai tenant viene fornita la     Nei rapporti AWS SOC è fornita una
modifiche e       05.1   documentazione in cui          panoramica sui controlli disponibili per gestire
gestione delle           sono descritte le              le modifiche nell'ambiente AWS.
configurazioni           procedure di gestione dei
                                                        Per ulteriori informazioni, fare inoltre
                         cambi in produzione e i
Cambi                                                   riferimento allo standard ISO 27001,
                         loro relativi ruoli/diritti/
produzione                                              appendice A, dominio 12. AWS è stato
                         responsabilità?
                                                        convalidato e certificato da un auditor
                                                        indipendente per confermare la conformità
                                                        allo standard di certificazione ISO 27001.

Pagina 10
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di           CID        Domande sulla                   Risposta AWS
controllo
Sicurezza dei       DSI-01.1   valutazione
                               Viene offerta del
                                              la possibilità   Ai clienti vengono assegnate macchine virtuali
dati e gestione                consenso
                               di identificare le macchine     nell'ambito del servizio EC2. I clienti
del ciclo di vita              virtuali tramite tag di         mantengono il controllo su quali risorse
delle                          policy/metadati (ad             vengono utilizzate e su dove le risorse
informazioni                   esempio tag che possono         risiedono. Per ulteriori dettagli, consultare il
                               essere utilizzati per           sito Web AWS all'indirizzo
Classificazione
                               evitare che i sistemi           http://aws.amazon.com.
                               operativi guest possano
                               avviare/creare
                               istanze/trasportare i dati
                               nel paese errato)?

                    DSI-01.2   Viene offerta la possibilità    AWS offre la possibilità di aggiungere tag alle
                               di identificare l'hardware      risorse EC2. Una forma di metadati, i tag EC2,
                               tramite tag di                  può essere utilizzata per creare nomi
                               policy/metadati/tag di          facilmente identificabili dagli utenti, migliorare
                               hardware (ad esempio            la ricercabilità e rafforzare il coordinamento tra
                               TXT/TPM, VN-Tag e così          più utenti. La console di gestione AWS
                               via)?                           supporta anch'essa i tag.

                    DSI-01.3   È possibile utilizzare la       AWS offre la possibilità di eseguire l'accesso
                               posizione geografica del        utente condizionato in base all'indirizzo IP. I
                               sistema come fattore di         clienti possono aggiungere le condizioni per
                               autenticazione?                 controllare la modalità di utilizzo di AWS da
                                                               parte degli utenti, come ad esempio l'ora del
                                                               giorno, il relativo indirizzo IP di origine o
                                                               l'eventuale utilizzo di SSL.

                    DSI-01.4   Amazon fornisce la              AWS offre ai clienti la flessibilità necessaria
                               posizione fisica/l'area         per avviare istanze e memorizzare dati
                               geografica dello storage        all'interno di più regioni geografiche. I clienti
                               dei dati di un tenant su        AWS indicano in quale regione fisica saranno
                               richiesta?                      ubicati i propri dati e server. AWS non
                                                               sposterà i contenuti dei clienti dalle regioni
                    DSI-01.5   Amazon fornisce la
                                                               selezionate senza avvisare il cliente, a meno
                               posizione fisica/l'area
                                                               che ciò non sia necessario in osservanza
                               geografica dello storage
                                                               della legge o di richieste da parte di enti
                               dei dati di un tenant in
                                                               governativi. Le dodici regioni presenti al
                               anticipo?
                                                               momento della stesura del presente
                                                               documento sono le seguenti: Stati Uniti
                                                               orientali (Virginia settentrionale), Stati Uniti
                                                               occidentali (Oregon), Stati Uniti occidentali
                                                               (California settentrionale), AWS GovCloud
                                                               (US) (Oregon), UE (Irlanda), UE (Francoforte),
                                                               Asia Pacifico (Seoul), Asia Pacifico
                                                               (Singapore), Asia Pacifico (Tokyo), Asia
                                                               Pacifico (Sydney), Cina (Pechino) e Sud
                                                               America (San Paolo).

                    DSI-01.6   Viene seguito uno               I clienti AWS mantengono il controllo e la
                               standard strutturato per        proprietà dei propri dati e possono
                               l'etichettatura dei dati (ad    implementare uno standard strutturato di
                               esempio ISO 15489,              etichettatura dei dati per soddisfare i propri

Pagina 11
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di           CID        Domande sulla                   Risposta AWS
controllo                      valutazione
                               Oasis        del
                                     XML Catalog               requisiti.
                               consenso
                               Specification, CSA Data
                               Type Guidance)?

                    DSI-01.7   Si consente ai tenant di        AWS offre ai clienti la flessibilità necessaria
                               definire le posizioni           per avviare istanze e memorizzare dati
                               geografiche accettabili         all'interno di più regioni geografiche. I clienti
                               per il routing dei dati o la    AWS indicano in quale regione fisica saranno
                               creazione dell'istanza          ubicati i propri dati e server. AWS non
                               delle risorse?                  sposterà i contenuti dei clienti dalle regioni
                                                               selezionate senza avvisare il cliente, a meno
                                                               che ciò non sia necessario in osservanza
                                                               della legge o di richieste da parte di enti
                                                               governativi. Le dodici regioni presenti al
                                                               momento della stesura del presente
                                                               documento sono le seguenti: Stati Uniti
                                                               orientali (Virginia settentrionale), Stati Uniti
                                                               occidentali (Oregon), Stati Uniti occidentali
                                                               (California settentrionale), AWS GovCloud
                                                               (US) (Oregon), UE (Irlanda), UE (Francoforte),
                                                               Asia Pacifico (Seoul), Asia Pacifico
                                                               (Singapore), Asia Pacifico (Tokyo), Asia
                                                               Pacifico (Sydney), Cina (Pechino) e Sud
                                                               America (San Paolo).

Sicurezza dei       DSI-02.1   Vengono inventariati,           I clienti AWS indicano in quale regione fisica
dati e gestione                documentati e gestiti i         saranno ubicati i propri contenuti. AWS non
del ciclo di vita              flussi dei dati residenti (in   sposterà i contenuti dei clienti dalle regioni
delle                          via permanente o                selezionate senza avvisare il cliente, a meno
informazioni                   temporanea) nelle               che ciò non sia necessario in osservanza
Inventario/                    applicazioni dei servizi e      della legge o di richieste da parte di enti
flussi dei dati                nella rete e nei sistemi        governativi. Le dodici regioni presenti al
                               dell'infrastruttura?            momento della stesura del presente
                                                               documento sono le seguenti: Stati Uniti
                    DSI-02.2   Si garantisce che i dati
                                                               orientali (Virginia settentrionale), Stati Uniti
                               non migrino al di là di una
                                                               occidentali (Oregon), Stati Uniti occidentali
                               determinata residenza
                                                               (California settentrionale), AWS GovCloud
                               geografica?
                                                               (US) (Oregon), UE (Irlanda), UE (Francoforte),
                                                               Asia Pacifico (Seoul), Asia Pacifico
                                                               (Singapore), Asia Pacifico (Tokyo), Asia
                                                               Pacifico (Sydney), Cina (Pechino) e Sud
                                                               America (San Paolo).

Pagina 12
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di           CID        Domande sulla                  Risposta AWS
controllo
Sicurezza dei       DSI-03.1   valutazione  del fornite
                               Ai tenant vengono              Tutte le API AWS sono disponibili tramite gli
dati e gestione                consenso
                               metodologie di crittografia    endpoint SSH protetti che forniscono
del ciclo di vita              aperte (3.4ES, AES e           l'autenticazione del server. AWS consente ai
delle                          così via), in modo da          clienti di utilizzare i propri meccanismi di
informazioni                   permettere la protezione       crittografia per quasi tutti i servizi, inclusi S3,
Transazioni                    dei dati se è necessario       EBS, SimpleDB ed EC2. I tunnel da IPSec a
eCommerce                      attraversare reti              VPC sono anch'essi crittografati. I clienti,
                               pubbliche (ad esempio          inoltre, possono utilizzare AWS Key
                               Internet)?                     Management Systems (KMS) per creare e
                                                              controllare le chiavi di crittografia (fare
                    DSI-03.2   Vengono utilizzate
                                                              riferimento a https://aws.amazon.com/kms/). I
                               metodologie di crittografia
                                                              clienti possono utilizzare anche tecnologie di
                               aperte ogniqualvolta i
                                                              crittografia di terze parti.
                               componenti
                               dell'infrastruttura devono     Per ulteriori dettagli, consultare il whitepaper
                               comunicare tra loro su         AWS Cloud Security (Panoramica sulla
                               reti pubbliche (ad             sicurezza del cloud AWS), disponibile
                               esempio replica dei dati       all'indirizzo http://aws.amazon.com/security.
                               basata su Internet da un
                               ambiente all'altro)?

Sicurezza dei       DSI-04.1   Sono state stabilite policy    I clienti AWS detengono il controllo e la
dati e gestione                e procedure per                proprietà dei propri dati e possono
del ciclo di vita              etichettatura, gestione e      implementare una policy di etichettatura e
delle                          protezione di dati e           gestione e procedure specifiche per
informazioni                   oggetti che contengono         soddisfare le proprie esigenze.
Policy di                      dati?
gestione/           DSI-04.2   Sono stati implementati
etichettatura/                 meccanismi per
protezione                     l'ereditarietà delle
                               etichette per gli oggetti
                               che fungono da
                               contenitori aggregati per i
                               dati?

Sicurezza dei       DSI-05.1   Sono state implementate        I clienti AWS detengono il controllo e la
dati e gestione                procedure per garantire        proprietà dei propri dati. AWS offre ai clienti la
del ciclo di vita              che i dati di produzione       possibilità di gestire e sviluppare ambienti di
delle                          non possano essere             produzione e non destinati alla produzione. È
informazioni                   replicati o utilizzati negli   responsabilità del cliente assicurarsi che i
Dati non                       ambienti non destinati         propri dati di produzione non vengano replicati
destinati alla                 alla produzione?               in ambienti non destinati alla produzione.
produzione

Sicurezza dei       DSI-06.1   Le responsabilità relative     I clienti AWS detengono il controllo e la
dati e gestione                all'amministrazione dei        proprietà dei propri dati. Per ulteriori
del ciclo di vita              dati sono definite,            informazioni, fare riferimento al contratto
delle                          assegnate, documentate         clienti AWS.
informazioni                   e comunicate?
Proprietà/ammi
nistrazione

Pagina 13
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di           CID        Domande sulla                Risposta AWS
controllo
Sicurezza dei       DSI-07.1   valutazione  del
                               L'eliminazione sicura (ad    Quando un dispositivo di storage raggiunge la
dati e gestione                consenso
                               esempio                      fine della sua vita utile, le procedure AWS
del ciclo di vita              smagnetizzazione/            includono un processo di disattivazione
delle                          cancellazione                progettato per impedire che i dati del cliente
informazioni                   crittografica) dei dati      siano accessibili a persone non autorizzate.
Smaltimento                    archiviati e di backup,      AWS utilizza le tecniche riportate in dettaglio
sicuro                         così come determinato        nel DoD 5220.22-M ("National Industrial
                               dal tenant, è supportata?    Security Program Operating Manual") o NIST
                                                            800-88 ("Guidelines for Media Sanitization")
                    DSI-07.2   Amazon fornisce una
                                                            per distruggere i dati come parte del processo
                               procedura pubblicata per
                                                            di disattivazione. Se non è possibile
                               la cessazione
                                                            disattivare un dispositivo hardware mediante
                               dell'accordo di servizio,
                                                            queste procedure, il dispositivo sarà
                               compresa l'assicurazione
                                                            smagnetizzato o distrutto fisicamente in
                               per la pulizia di tutte le
                                                            conformità alle procedure standard del
                               risorse informatiche dei
                                                            settore. Per ulteriori dettagli, consultare il
                               dati del tenant, dopo che
                                                            whitepaper AWS Cloud Security (Panoramica
                               un cliente è uscito dal
                                                            sulla sicurezza del cloud AWS), disponibile
                               proprio ambiente o ha
                                                            all'indirizzo http://aws.amazon.com/security.
                               lasciato libera una
                               risorsa?                     I volumi Amazon EBS si presentano come
                                                            dispositivi a blocchi vergini non formattati che
                                                            sono stati sottoposti a cancellazione prima di
                                                            essere resi disponibili per l'uso. La
                                                            cancellazione viene effettuata subito prima del
                                                            riutilizzo, per essere certi che il processo di
                                                            cancellazione sia stato completato. Amazon
                                                            EBS consente di implementare procedure che
                                                            richiedono la cancellazione di tutti i dati con
                                                            un metodo specifico, come quelli descritti in
                                                            DoD 5220.22-M ("National Industrial Security
                                                            Program Operating Manual") o in NIST 800-88
                                                            ("Guidelines for Media Sanitization"). È
                                                            opportuno effettuare una procedura di
                                                            cancellazione specializzata prima di
                                                            procedere alla cancellazione del volume per la
                                                            conformità ai propri requisiti.
                                                            La crittografia di dati sensibili è, in genere,
                                                            una prassi di sicurezza affidabile e AWS
                                                            consente di crittografare i volumi EBS e le loro
                                                            snapshot con AES-256. La crittografia viene
                                                            effettuata sui server che ospitano le istanze
                                                            EC2, mentre i dati si spostano tra istanze EC2
                                                            e storage EBS. Per poter completare tale
                                                            procedura in modo efficiente e con una bassa
                                                            latenza, la caratteristica di crittografia EBS è
                                                            disponibile solo sui tipi di istanze EC2 più
                                                            potenti (ad esempio M3, C3, R3, G2).

Pagina 14
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID        Domande sulla                 Risposta AWS
controllo
Sicurezza dei     DCS-01.1   valutazione  del un
                             Viene mantenuto               In linea con gli standard ISO 27001, gli asset
data center                  consenso
                             inventario completo di        hardware AWS sono assegnati ad un
Gestione degli               tutti gli asset critici che   responsabile, tracciati e monitorati dal
asset                        include la proprietà          personale AWS mediante gli strumenti di
                             dell'asset?                   gestione inventario proprietari di AWS. Il team
                                                           della catena di approvvigionamento e
                  DCS-01.2   Viene mantenuto un
                                                           distribuzione AWS mantiene i rapporti con tutti
                             inventario completo di
                                                           i fornitori AWS.
                             tutti i rapporti con i
                             fornitori critici?            Per ulteriori dettagli, fare riferimento agli
                                                           standard ISO 27001, appendice A, dominio 8.
                                                           AWS è stato convalidato e certificato da un
                                                           revisore indipendente per confermare la
                                                           conformità allo standard di certificazione ISO
                                                           27001.

Sicurezza dei     DCS-02.1   Sono stati implementati       I controlli di sicurezza fisici includono, a titolo
data center                  perimetri di sicurezza        esemplificativo, controlli perimetrali, quali
Punti di                     fisici (ad esempio            recinzioni, pareti, personale addetto alla
accesso                      recinzioni, pareti,           sicurezza, video sorveglianza, sistemi di
controllati                  barriere, protezioni,         rilevamento dell'intrusione e altri dispositivi
                             cancelli, sorveglianza        elettronici. Nei rapporti AWS SOC vengono
                             elettronica, meccanismi di    forniti dettagli aggiuntivi sulle attività di
                             autenticazione fisici,        controllo specifiche eseguite da AWS. Per
                             banchi di accoglienza e       ulteriori informazioni, fare riferimento agli
                             pattuglie di sicurezza)?      standard ISO 27001, appendice A, dominio
                                                           11. AWS è stato convalidato e certificato da
                                                           un revisore indipendente per confermare la
                                                           conformità allo standard di certificazione ISO
                                                           27001.

Sicurezza dei     DCS-03.1   L'identificazione             AWS gestisce l'identificazione delle
data center                  automatica delle              apparecchiature in conformità allo standard
Identificazione              apparecchiature viene         ISO 27001.
delle                        utilizzata come metodo        AWS è stato convalidato e certificato da un
apparecchiature              per convalidare l'integrità   revisore indipendente per confermare la
                             di autenticazione della       conformità allo standard di certificazione ISO
                             connessione sulla base        27001.
                             dell'ubicazione nota delle
                             apparecchiature?

Sicurezza dei     DCS-04.1   Ai tenant viene fornita la    I clienti AWS indicano in quale regione fisica
data center                  documentazione che            saranno ubicati i propri dati. AWS non
Autorizzazione               descrive gli scenari in cui   sposterà i contenuti dei clienti dalle regioni
fuori sede                   i dati possono essere         selezionate senza avvisare il cliente, a meno
                             spostati da una posizione     che ciò non sia necessario in osservanza
                             fisica a un'altra (ad         della legge o di richieste da parte di enti
                             esempio backup fuori          governativi.
                             sede, failover della          Per ulteriori dettagli, consultare il whitepaper
                             continuità di servizio,       AWS Cloud Security (Panoramica sulla
                             replica)?                     sicurezza del cloud AWS), disponibile
                                                           all'indirizzo http://aws.amazon.com/security.

Pagina 15
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di         CID        Domande sulla                 Risposta AWS
controllo
Sicurezza dei     DCS-05.1   valutazione   del ai
                             È possibile fornire           In linea con gli standard ISO 27001, quando
data center                  consenso
                             tenant le prove che           un dispositivo di storage raggiunge la fine
Apparecchiature              documentano le policy e       della sua vita utile, le procedure AWS
fuori sede                   le procedure che              includono un processo di disattivazione
                             regolano la gestione degli    progettato per impedire che i dati del cliente
                             asset e la riallocazione      siano accessibili a persone non autorizzate.
                             delle apparecchiature?        AWS utilizza le tecniche riportate in dettaglio
                                                           nel DoD 5220.22-M ("National Industrial
                                                           Security Program Operating Manual") o NIST
                                                           800-88 ("Guidelines for Media Sanitization")
                                                           per distruggere i dati come parte del processo
                                                           di disattivazione. Se non è possibile
                                                           disattivare un dispositivo hardware mediante
                                                           queste procedure, il dispositivo sarà
                                                           smagnetizzato o distrutto fisicamente in
                                                           conformità alle procedure standard del
                                                           settore.
                                                           Per ulteriori dettagli, fare riferimento agli
                                                           standard ISO 27001, appendice A, dominio 8.
                                                           AWS è stato convalidato e certificato da un
                                                           revisore indipendente per confermare la
                                                           conformità allo standard di certificazione ISO
                                                           27001.

Sicurezza dei     DCS-06.1   Amazon fornisce prova         AWS collabora con organismi di certificazione
data center                  che sono state stabilite      esterni e revisori indipendenti per esaminare e
Policy                       policy, standard e            convalidare la nostra conformità con i quadri
                             procedure per il              di conformità. Nei rapporti AWS SOC vengono
                             mantenimento di un            forniti dettagli aggiuntivi sulle attività di
                             ambiente di lavoro sicuro     controllo della sicurezza fisica specifiche
                             e protetto in uffici, sale,   eseguite da AWS. Per ulteriori dettagli, fare
                             strutture e aree protette?    riferimento agli standard ISO 27001,
                                                           appendice A, dominio 11. AWS è stato
                                                           convalidato e certificato da un revisore
                                                           indipendente per confermare la conformità
                                                           allo standard di certificazione ISO 27001.

                  DCS-06.2   Si può dimostrare che il      In linea con lo standard ISO 27001, tutti i
                             personale e le terze parti    dipendenti AWS completano una formazione
                             coinvolte hanno ricevuto      periodica sulla sicurezza delle informazioni
                             un'idonea formazione          per la quale è richiesta conferma di
                             riguardo alle policy, agli    completamento. Vengono effettuati controlli in
                             standard e alle procedure     materia di conformità a cadenza periodica per
                             documentate?                  assicurarsi che i dipendenti comprendano e
                                                           seguano le policy definite. Per ulteriori
                                                           dettagli, consultare il whitepaper AWS Cloud
                                                           Security (Panoramica sulla sicurezza del
                                                           cloud AWS), disponibile all'indirizzo
                                                           http://aws.amazon.com/security.
                                                           AWS è stato convalidato e certificato da un
                                                           auditor indipendente per confermare la

Pagina 16
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID        Domande sulla                   Risposta AWS
controllo                   valutazione del                 conformità alla certificazione ISO 27001.
                            consenso                        Inoltre nei rapporti AWS SOC 1 e SOC 2
                                                            vengono fornite ulteriori informazioni.

Sicurezza dei    DCS-07.1   Si consente ai tenant di        I clienti AWS indicano in quale regione fisica
data center                 specificare in quale delle      saranno ubicati i propri dati. AWS non
Autorizzazione              proprie aree geografiche        sposterà i contenuti dei clienti dalle regioni
area protetta               possono essere                  selezionate senza avvisare il cliente, a meno
                            spostati/estratti i loro dati   che ciò non sia necessario in osservanza
                            (per rispondere a               della legge o di richieste da parte di enti
                            considerazioni di ordine        governativi. Le dodici regioni presenti al
                            giuridico basate sulla          momento della stesura del presente
                            posizione di archiviazione      documento sono le seguenti: Stati Uniti
                            dei dati rispetto al punto      orientali (Virginia settentrionale), Stati Uniti
                            di accesso)?                    occidentali (Oregon), Stati Uniti occidentali
                                                            (California settentrionale), AWS GovCloud
                                                            (US) (Oregon), UE (Irlanda), UE (Francoforte),
                                                            Asia Pacifico (Seoul), Asia Pacifico
                                                            (Singapore), Asia Pacifico (Tokyo), Asia
                                                            Pacifico (Sydney), Cina (Pechino) e Sud
                                                            America (San Paolo).

Sicurezza dei    DCS-08.1   I punti di ingresso e di        L'accesso fisico viene rigorosamente
data center                 uscita, come le aree di         controllato sia lungo il perimetro che presso i
Ingresso di                 servizio e altri punti in cui   punti di ingresso dell'edificio e include, a titolo
persone non                 il personale non                esemplificativo, il personale addetto alla
autorizzate                 autorizzato può accedere        sicurezza che si avvale di sistemi di video
                            ai locali, sono monitorati,     sorveglianza e di rilevamento dell'intrusione e
                            controllati e isolati dal       di altri dispositivi elettronici. Il personale
                            processo e dallo storage        autorizzato deve superare almeno due volte
                            dei dati?                       un controllo di autenticazione a due fattori per
                                                            accedere ai piani dei data center. I punti di
Sicurezza dei    DCS-09.1   Viene limitato l'accesso
                                                            accesso fisico ai server vengono ripresi da un
data center                 fisico agli asset delle
                                                            sistema di videocamere a circuito chiuso
Accesso utente              informazioni e alle
                                                            (CCTV) come previsto dalla policy sulla
                            funzioni da parte degli
                                                            sicurezza fisica dei data center AWS.
                            utenti e del personale di
                            supporto?                       I meccanismi di sicurezza fisica AWS (AWS
                                                            Physical Security Mechanisms) vengono
                                                            verificati da revisori esterni indipendenti
                                                            durante i controlli per la conformità con gli
                                                            standard SOC, PCI DSS, ISO 27001 e
                                                            FedRAMP.

Pagina 17
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID     Domande sulla                  Risposta AWS
controllo
Crittografia e   EKM-    valutazione
                         Si dispone didel
                                       policy per la    AWS permette ai clienti di utilizzare i propri
gestione delle   01.1    consenso
                         gestione delle chiavi che      meccanismi di crittografia per quasi tutti i
chiavi                   vincolano le chiavi a          servizi, inclusi S3, EBS ed EC2. Anche le
Diritto                  titolari identificabili?       sessioni VPC sono crittografate. I clienti,
                                                        inoltre, possono utilizzare AWS Key
                                                        Management Systems (KMS) per creare e
                                                        controllare le chiavi di crittografia (fare
                                                        riferimento a https://aws.amazon.com/kms/).
                                                        Internamente, AWS definisce e gestisce le
                                                        chiavi crittografiche per i processi di
                                                        crittografia richiesti all'interno dell'infrastruttura
                                                        AWS. Un sistema di gestione sicuro delle
                                                        chiavi e delle credenziali sviluppato da AWS
                                                        viene utilizzato per creare, proteggere e
                                                        distribuire chiavi simmetriche e per la
                                                        sicurezza e la distribuzione di credenziali
                                                        AWS richieste sugli host, chiavi
                                                        pubbliche/private RSA e certificazioni X.509.
                                                        I processi di crittografia AWS vengono
                                                        verificati da auditor indipendenti di terze parti
                                                        nell'ambito dell'impegno continuo di
                                                        conformità agli standard SOC, PCI DSS, ISO
                                                        27001 e FedRAMP.

Crittografia e   EKM-    È possibile consentire la      AWS consente ai clienti di utilizzare i propri
gestione delle   02.1    creazione di chiavi di         meccanismi di crittografia per quasi tutti i
chiavi                   crittografia univoche per      servizi, inclusi S3, EBS ed EC2. I tunnel da
Generazione              ciascun tenant?                IPSec a VPC sono anch'essi crittografati. I
delle chiavi                                            clienti, inoltre, possono utilizzare AWS Key
                                                        Management Systems (KMS) per creare e
                 EKM-    Offrite la possibilità di      controllare le chiavi di crittografia (fare
                 02.2    gestire le chiavi di           riferimento a https://aws.amazon.com/kms/).
                         crittografia per conto dei     Per maggiori dettagli su KMS fare riferimento
                         tenant?                        ai rapporti AWS SOC.
                 EKM-    Vengono adottate               Per ulteriori dettagli, consultare inoltre il
                 02.3    procedure di gestione          whitepaper AWS Cloud Security (Panoramica
                         delle chiavi?                  sulla sicurezza del cloud AWS), disponibile
                                                        all'indirizzo http://aws.amazon.com/security.
                 EKM-    Esiste una titolarità
                 02.4    documentata per ogni           Internamente, AWS definisce e gestisce le
                         fase del ciclo di vita delle   chiavi crittografiche per i processi di
                         chiavi di crittografia?        crittografia richiesti all'interno dell'infrastruttura
                                                        AWS. AWS produce, controlla e distribuisce
                 EKM-    Vengono utilizzati             chiavi crittografiche simmetriche all'interno del
                 02.5    framework di terze             sistema informatico AWS utilizzando la
                         parti/open                     tecnologia e i processi di gestione delle chiavi
                         source/proprietari per         approvati dal NIST. Un sistema di gestione
                         gestire le chiavi di           sicuro delle chiavi e delle credenziali
                         crittografia?                  sviluppato da AWS viene utilizzato per creare,
                                                        proteggere e distribuire chiavi simmetriche e
                                                        per la sicurezza e la distribuzione di

Pagina 18
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID     Domande sulla                   Risposta AWS
controllo                valutazione del                 credenziali AWS richieste sugli host, chiavi
                         consenso                        pubbliche/private RSA e certificazioni X.509.
                                                         I processi di crittografia AWS vengono
                                                         verificati da auditor indipendenti di terze parti
                                                         nell'ambito dell'impegno continuo di
                                                         conformità agli standard SOC, PCI DSS, ISO
                                                         27001 e FedRAMP.

Crittografia e   EKM-    I dati memorizzati (su          AWS consente ai clienti di utilizzare i propri
gestione delle   03.1    disco/storage) vengono          meccanismi di crittografia per quasi tutti i
chiavi                   crittografati all'interno del   servizi, inclusi S3, EBS ed EC2. I tunnel da
Crittografia             proprio ambiente?               IPSec a VPC sono anch'essi crittografati. I
                                                         clienti, inoltre, possono utilizzare AWS Key
                 EKM-    Si ricorre alla crittografia
                                                         Management Systems (KMS) per creare e
                 03.2    per proteggere i dati e le
                                                         controllare le chiavi di crittografia (fare
                         immagini delle macchine
                                                         riferimento a https://aws.amazon.com/kms/).
                         virtuali durante il trasporto
                                                         Per maggiori dettagli su KMS fare riferimento
                         attraverso e tra le reti e le
                                                         ai rapporti AWS SOC.
                         istanze hypervisor?
                                                         Per ulteriori dettagli, consultare inoltre il
                                                         whitepaper AWS Cloud Security (Panoramica
                                                         sulla sicurezza del cloud AWS), disponibile
                                                         all'indirizzo http://aws.amazon.com/security.

                 EKM-    Le chiavi di crittografia
                 03.3    generate dai tenant sono
                         supportate o ai tenant
                         viene consentito di
                         crittografare i dati in
                         un'identità senza accesso
                         a un certificato a chiave
                         pubblica (ad esempio
                         crittografia basata su
                         identità)?

                 EKM-    Si dispone di una
                 03.4    documentazione che
                         stabilisca e definisca le
                         policy, le procedure e le
                         linee guida per la
                         gestione della
                         crittografia?

Pagina 19
Amazon Web Services – CAIQ (Consensus Assessments Initiative Questionnaire) della CSA

Gruppo di        CID     Domande sulla                Risposta AWS
controllo
Crittografia e   EKM-    valutazione
                         Si dispone didel
                                        una           AWS consente ai clienti di utilizzare i propri
gestione delle   04.1    consenso
                         crittografia idonea per le   meccanismi di crittografia per quasi tutti i
chiavi                   piattaforme e i dati che     servizi, inclusi S3, EBS ed EC2. I clienti,
                         utilizzi formati             inoltre, possono utilizzare AWS Key
Storage e
                         aperti/convalidati e         Management Systems (KMS) per creare e
accesso
                         algoritmi standard?          controllare le chiavi di crittografia (fare
                                                      riferimento a https://aws.amazon.com/kms/).
                 EKM-    Le chiavi di crittografia
                                                      Per maggiori dettagli su KMS fare riferimento
                 04.2    sono gestite dal
                                                      ai rapporti AWS SOC.
                         consumatore di servizi
                         cloud o da un provider       AWS stabilisce e gestisce le chiavi
                         affidabile di servizi di     crittografiche per i processi di crittografia
                         gestione delle chiavi?       impiegati all'interno dell'infrastruttura AWS.
                                                      AWS produce, controlla e distribuisce chiavi
                 EKM-    Le chiavi di crittografia    crittografiche simmetriche all'interno del
                 04.3    sono archiviate nel          sistema informatico AWS utilizzando la
                         cloud?                       tecnologia e i processi di gestione delle chiavi
                                                      approvati dal NIST. Un sistema di gestione
                 EKM-    Si dispone di compiti
                                                      sicuro delle chiavi e delle credenziali
                 04.4    distinti per la gestione
                                                      sviluppato da AWS viene utilizzato per creare,
                         delle chiavi e l'utilizzo
                                                      proteggere e distribuire chiavi simmetriche e
                         delle chiavi?
                                                      per la sicurezza e la distribuzione di
                                                      credenziali AWS richieste sugli host, chiavi
                                                      pubbliche/private RSA e certificazioni X.509.
                                                      I processi di crittografia AWS vengono
                                                      verificati da auditor indipendenti di terze parti
                                                      nell'ambito dell'impegno continuo di
                                                      conformità agli standard SOC, PCI DSS, ISO
                                                      27001 e FedRAMP.

Governance e     GRM-    Sono disponibili baseline    In linea con gli standard ISO 27001, AWS
gestione del     01.1    documentate sulla            gestisce baseline del sistema per i
rischio                  sicurezza delle              componenti critici. Per ulteriori dettagli, fare
                         informazioni per ogni        riferimento agli standard ISO 27001,
Requisiti
                         componente                   appendice A, domini 14 e 18. AWS è stato
baseline
                         dell'infrastruttura (ad      convalidato e certificato da un revisore
                         esempio hypervisor,          indipendente per confermare la conformità
                         sistemi operativi, router,   allo standard di certificazione ISO 27001.
                         server DNS e così via)?      I clienti possono fornire la propria immagine di
                 GRM-    È possibile eseguire un      macchina virtuale. VM Import consente ai
                         monitoraggio costante e      clienti di importare facilmente le immagini
                 01.2
                         indicare la conformità       della macchina virtuale dall'ambiente esistente
                         dell'infrastruttura in       nelle istanze EC2 di Amazon.
                         relazione alle baseline di
                         sicurezza delle
                         informazioni?

                 GRM-    Ai clienti è consentito
                 01.3    fornire la propria
                         immagine di macchina
                         virtuale collaudata, in
                         modo da garantire la
                         conformità ai propri
                         standard interni?

Pagina 20
Puoi anche leggere