I controlli ISO 27002: Separazione dei compiti (5.3)

Iniziamo con questo articolo una disamina dei controlli delle linee guida ISO/IEC 27002:2022, Information security controls (UNI CEI EN ISO/IEC  27002:2023 – Controlli di sicurezza) trattando il controllo 5.3: Separazione dei compiti (I compiti e le aree di responsabilità in conflitto devono essere separati.).

Cos’è la separazione o segregazione dei compiti?

La segregazione dei compiti (o separation of duties) è una misura di sicurezza che prevede di assegnare compiti e responsabilità in conflitto a persone diverse.
L’obiettivo principale è evitare che una sola persona possa compromettere la sicurezza delle informazioni attraverso errori, frodi o comportamenti malevoli non rilevati.

Perché è importante?

Separare i compiti riduce il rischio che:

  • Una persona agisca senza controllo (ad esempio, approvando e implementando da sola una modifica critica).
  • Errori o azioni fraudolente passino inosservate.
  • I controlli di sicurezza possano essere aggirati.

In sintesi: nessuno deve essere nella posizione di poter “fare tutto” senza supervisione.

Esempi pratici di attività da separare

Alcune situazioni tipiche in cui serve la segregazione sono:

  • Modifiche ai sistemi: chi propone un cambiamento, chi lo approva e chi lo esegue devono essere persone diverse.
  • Gestione degli accessi: chi richiede un accesso, chi lo approva e chi lo concede dovrebbero essere separati.
  • Sviluppo software: chi sviluppa il codice non dovrebbe essere la stessa persona che lo approva o che lo implementa in produzione.
  • Amministrazione dei sistemi: chi usa un’applicazione non dovrebbe anche amministrarla.
  • Controlli di sicurezza: chi progetta i controlli non dovrebbe essere chi li verifica.

Cosa fare se la separazione è difficile (es. nelle piccole organizzazioni)?

Non sempre è possibile separare completamente i compiti, soprattutto in organizzazioni più piccole. In questi casi, si possono adottare controlli alternativi, come:

  • Supervisione da parte di un responsabile.
  • Monitoraggio continuo delle attività.
  • Analisi dei log e delle sequenze di controllo.

L’importante è dimostrare di avere comunque un sistema di controllo che limiti i rischi.

Ruoli e accessi: attenzione ai conflitti!

Quando si gestiscono i permessi tramite ruoli (ad esempio, in sistemi di accesso basati su RBAC – Role Based Access Control), è fondamentale:

  • Verificare che i ruoli assegnati non siano in conflitto (es: non assegnare a una persona sia il ruolo di sviluppatore che quello di revisore del codice).
  • Utilizzare strumenti automatizzati per individuare e gestire eventuali conflitti.
  • Definire bene i ruoli sin dall’inizio per semplificare la gestione in caso di cambiamenti.

In breve

Punto chiaveSignificato
Separare compiti in conflittoNessuno deve poter operare da solo senza controllo
ScopoRidurre frodi, errori e vulnerabilità
EsempiModifiche ai sistemi, gestione accessi, sviluppo software
Soluzioni alternativeSupervisione, monitoraggio, analisi log

Esempi di attività da separare

  • Modifica dei sistemi: richiesta ≠ approvazione ≠ esecuzione
  • Gestione degli accessi: richiesta ≠ approvazione ≠ implementazione
  • Sviluppo software: sviluppo ≠ revisione ≠ messa in produzione
  • Amministrazione: uso ≠ gestione delle applicazioni/database

Se non è possibile separare?

🔹 Supervisione diretta
🔹 Monitoraggio delle attività
🔹 Analisi dei log


Questo controllo è presente in altri framework di sicurezza delle informazioni come il COBIT.

image_pdfCrea PDFimage_printStampa

Lascia un commento