Certificati di protezione e compilazione
Perché è necessario
Certificati e certificati confermano la maturità delle pratiche di sicurezza e riducono il ciclo di vendita (due diligence) aprendo l'accesso a mercati e partner regolamentati. La chiave non è sottoporsi a un controllo temporaneo, ma costruire un sistema di controllo continuo con checkpoint misurabili.
Mappa del paesaggio (cosa e quando scegliere)
ISO/IEC 27001 - Sistema ISMS (Information Security Management). Lo scheletro universale dei processi.
I supplementi sono ISO 27017 (cloud), 27018 (privacy cloud), 27701 (PIMS, privacy), 22301 (BCMS, sostenibilità).
SOC 2 (AICPA): Type I (design a data) e Type II (design + efficienza operativa per un periodo di solito di 3-12 ms). Trust Services Criteria: Security, Availability, Processing Integrity, Confidentiality, Privacy.
PCI DSS (per l'elaborazione delle mappe): livelli operativi, ROC/AOC con QSA, scan ASV trimestrali, pentesti e segmentazione della zona CHD.
CSA STAR (Level 1-3): dichiarazione/verifica dei servizi e dei provider cloud.
Altri domini: ISO 20000 (ITSM), ISO 31000 (Risk Management), ISO 37001 (anti-bibery), TISAX/ISAE 3402 (settore/finanza).
GDPR/Privacy: nessun certificato GDPR; applicano ISO 27701 e valutazioni/codici di condotta indipendenti.
Certificazione vs
Certificazione (ISO): l'autorità accreditata emette un certificato di 3 anni con verifiche di controllo annuali.
Valutazione (SOC2) - Un revisore indipendente rilascia un report (opinion) relativo al periodo; il documento viene fornito ai clienti sotto NDA.
PCI DSS: confermato ROC (Report on Compliance) e AOC (Attration of Compliance) o SAQ per volumi inferiori.
Come delineare i limiti
1. Beni e processi: prodotti, ambienti (prod/stage), regioni, classi di data (PII/finanza/mappe).
2. Architettura tecnica: cloud, VPC/VNet, Kubernets, CI/CD, segreto-gestione, DWH/analista.
3. Aree organizzative: uffici/remoti, appaltatori, supporto esterno.
4. Fornitori (third parties): PSP, provider di contenuti, KYC/AML, cloud - modello di responsabilità condivisa.
5. Eccezioni: fissa il perché fuori dal sistema e le misure di compensazione.
La road map per il primo badge
1. Analisi gap contro obiettivi (27001/SOC2/PCI).
2. Gestione dei rischi: metodologia, registro dei rischi, piano di elaborazione, Statement of Applicability (ISO).
3. Regole e ruoli: criteri di protezione dei dati, classificazione dei dati, disponibilità (IAM), logica, risposta, BCM/DR.
4. Controlli tecnici: crittografia, reti (WAF/WAAP, DDoS), vulnerabilità/patch, SDLC sicuro, bacap, monitoraggio.
5. Base di prova: regolamenti, registri, screenshot, scarichi, ticket - memorizziamo versionalmente.
6. Controllo interno/Readover-valutazione.
7. Controllo esterno: stage 1 (docu-review) → stage 2 (efficienza/sample). Per SOCC 2 Type II - «periodo di osservazione».
8. Controllo/manutenzione: controlli trimestrali, verifiche annuali di controllo (ISO), aggiornamento annuale SOC 2.
Matrice di mappatura dei controlli (frammento di esempio)
Cosa mostrerà il revisore (query tipiche)
Disponibili: rapporti da IdP/IAM, login JML, privilegi.
I segreti sono i criteri KMS/Vault, la storia delle rotazioni.
Analisi delle vulnerabilità: report recenti, tickets di remediazione, timeout MTTP.
Riviste/alert: valigette di incidenti, MTTD/MTTR, post mortem.
Fornitori: registro, DPIA/DTIA (se PII), misure contrattuali, valutazioni dei rischi.
Apprendimento e test: phishing-simulazione, corsi di IB, conferme.
I risultati degli ultimi esercizi, RTO/RPO-fatti.
Controllo continuo (Continuous Compliance)
Policy-as-Code: OPA/Gatekeeper/Kyverno per i depositi; L'Enforce è su regole critiche.
Continuous Control Monitoring (CCM) - Controlli ogni N minuti/ore (crittografia dei bustini, porte aperte, MFA-coverage).
Sistema GRC: registro dei controlli, proprietari, attività e scadenze, riferimento delle metriche.
Un unico artefatto hab: le «prove» vengono versionate e contrassegnate da un punto di controllo.
Generazione automatica dei report: SoA, Risk Registrer, Control Effettueness, KPI/SLO di controllo.
Metriche e SLO per la compilazione
Coverage:% controlli automatizzati,% asset in scrocco.
Tempo di risposta: p95 di chiusura delle richieste di revisione per 5 giorni lavorativi.
Affidabilità: «Controllo non nella zona verde» per 1% del tempo al mese.
Vulnerabilità: P1 MTTP 48 ore, P2 7 giorni; Il pentest-remediamento è durato 30 giorni.
Formazione idroelettrica: copertura del 98% del personale, frequenza di 12 mes.
Specifiche per la nuvola e Kubernets
Cloud: inventario delle risorse (IaC), crittografia disco/canale, registro (CloudTrail/Activity Logs), ruoli minimi. Utilizzare i report di certificazione dei provider (SOC2, ISO, PCI) come parte della protezione ereditata.
Kubernets: RBAC di namespace, Regole di adozione (firme immagine/SBOM, proibizione'latest '), regole di rete, segreti fuori etcd (KMS), controllo API, profili scan per immagini/cluster.
Reti e perimetro: WAF/WAAP, DDoS, segmentazione, ZTNA al posto di VPN «ampio».
PCI DSS (precisazioni per gli ambienti di pagamento)
Segmentazione della zona CHD: minimo di sistemi in scatto mTLS a PSP; con l'HMAC.
Scan ASV trimestrali e pentesti annuali (inclusa la segmentazione).
Logi e integrità: FIM, registri invariati, tempo sotto stampa (NTP).
Documenti: Criteri, Diagrammi di flusso di mappe di dati, AOC/ROC, procedure di incidenti.
Privacy (ISO 27701 + GDPR)
Ruoli: controllore/processore, registro dei guadagni, basi legali.
DPIA/DTIA - Valutazione dei rischi di privacy e trasferimenti transfrontalieri.
Diritti dei soggetti: SLA di risposta, strumenti tecnici di ricerca/rimozione.
Minimizzazione/alias: pattern architettonici e DLP.
Artefatti (modelli finiti - cosa tenere a portata di mano)
Statement of Applicability (SoA) con la motivazione di includere/escludere Annex A.
Control Matrix (ISO↔SOC2↔PCI) con proprietari e prove.
Risk Register con metodologia (effetto/likelihood) e piano di lavorazione.
I piani BC/DR + i protocolli degli ultimi esercizi.
Pacchetto Secure SDLC: assegno-fogli di ringhiera, report SAST/DAST, polizza di deposito.
Supplier Due Diligence: questionario (SIG Lite/CAIQ), valutazioni dei rischi, misure contrattuali.
Errori frequenti
Verifica per verifica: nessun processo live, solo cartelle di regole.
Troppo ampio, costoso e difficile da mantenere; Iniziate con il «nucleo del valore».
Raccolta manuale di prove: debito operativo elevato; automatizzare CCM e download.
Controlli senza metriche: impossibile da gestire (nessun SLO/proprietari).
Modalità post-certificazione dimenticata, nessun controllo trimestrale, nessuna sorpresa sulla vigilanza.
Appaltatori fuori dal circuito: terze parti sono fonte di incidenti e red card sul controllo.
Assegno foglio pronto (abbreviato)
- Identificato il gruppo, i beni, i proprietari; mappa dei dati e dei flussi.
- Registro dei rischi, SoA (ISO), Trust Services Criteria (SOC2) sono suddivisi in controlli.
- Le regole, le procedure, la formazione del personale sono attuate e aggiornate.
- I controlli sono automatizzati (CCM), i dashboard e gli alert sono collegati.
- Le prove di ogni controllo sono raccolte/versionate.
- È stato effettuato un controllo interno/Readover; le interruzioni critiche sono state eliminate.
- È stato assegnato un revisore/autorità, è stato concordato un periodo di osservazione (SOC2) o un piano Stage 1/2 (ISO).
- In posizione pentest/ASV (PCI), piano di rimodellazione e conferma dei record.
Mini modelli
Criteri delle metriche per i controlli (esempio)
Controllo: «Tutti i contenitori PII sono crittografati da KMS».
SLI:% di contenitori con crittografia abilitata.
Obiettivo: ≥ 99. 9%.
In caso di caduta <99. 9% più di 15 minuti di P2, proprietario di Head of Platform.
Registro prove (porzione)
Specifico per iGaming/Fintech
I domini ad alto rischio: pagamenti/rimborsi, antifrode, bacofis, integrazioni di partnership sono la priorità nei controlli e nelle scorte.
Metriche aziendali: Time-to-Wallet, Conversione reg→depozit - Tenere conto dell'impatto delle misure di protezione e delle udienze.
Regionalità: requisiti UE/LATAM/Asia - contabilità dei trasferimenti transfrontalieri, regolatori locali.
Fornitori di contenuti/PSP: due diligence obbligatoria, mTLS/HMAC, copyright di dati.
Totale
I certificati sono il risultato della disciplina e dell'automazione: gestione dei rischi, politiche viventi, controlli misurabili e disponibilità costante. Selezionare il set giusto (ISO), SOC (Type II, PCI DSS, CSA STAR), mappare il set, automatizzare i controlli (CCM/Policy-as-Code), mantenere gli artefatti in ordine e misurare lo SLO, rendendo la compilazione prevedibile e supportando la crescita del prodotto e non il freno.