Your SlideShare is downloading. ×
  • Like
X Secure   Amministratori Di Sistema Rel 3.0
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

X Secure Amministratori Di Sistema Rel 3.0

  • 620 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
620
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. XSecure Direttiva del Garante - Misure relative agli Amministratori di Sistema Rel 3.0 Settembre 2009
  • 2. Agenda 1. Normativa 2. Requisiti 3. Xech-XSecure – Misure tecniche 1. Performance, scalabilità, alta affidabilità 2. Monitoraggio
  • 3. Normativa di riferimento Provvedimento a carattere generale del Garante per la protezione dei dati personali del 27 Novembre 2008 riguardante “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008) Il Provvedimento si coordina con il disciplinare tecnico in materia di misure minime di sicurezza di cui all'allegato B del Codice in materia di protezione dei dati personali (D.Lgs. 30 giugno 2003, n. 196)
  • 4. Destinatari e misure tecniche e organizzative Il provvedimento si rivolge a tutti i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, invitandoli a prestare la massima attenzione ai rischi inerenti alle attività degli amministratori di sistema. Per gestire adeguatamente tali rischi, il provvedimento impone le seguenti misure e accorgimenti di carattere tecnico (T) o organizzativo (O): • attivazione degli “access log” relativi alle attività degli amministratori di sistema e conservazione per almeno sei mesi in archivi immodificabili, inalterabili e verificabili (T) • elenco aggiornato degli amministratori di sistema (O) • verifica annuale dell’effettiva operatività delle misure e degli accorgimenti a presidio dei rischi (O) • designazione individuale, puntuale e ponderata degli amministratori di sistema (O)
  • 5. Misure Tecniche - principali requisiti tecnologici 1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware • amministratori di sistemi software complessi (ERP, CRM, ...) • amministratori di reti e di apparati di sicurezza • amministratori di database (DBA) 2. Ambienti coinvolti • Ambienti di Produzione • Ambienti di Integrazione, Collaudo, Formazione • Ambienti di Disaster Recovery 3. Ambienti NON coinvolti • Amministrativo Contabili 4. Log Retention • Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici • Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate • Storicizzazione degli access log per un minimo di 6 mesi 5. Protezione dei dati • Completezza • Inalterabilità • Possibilità di verifica dell’integrità
  • 6. Misure Organizzative - principali requisiti 1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati personali • Amministratori dei diversi livelli dell’infrastruttura IT (physical, system, network, application, DB) • Internal Audit 2. Ambito • Attività di amministrazione di sistema interna • Attività di amministrazione di sistema affidata in outsourcing 3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite • Lettera di designazione amministratori con valutazione caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato • Strumenti e documenti di testing di conformità • Audit clause ed altre integrazioni contrattuali con outsourcer di servizi di amministrazione di sistema
  • 7. Misure Tecniche – XSecure E’ una soluzione di Log Collection & Aggregation specializzata per rispondere in modo preciso e puntuale alle richieste del Garante della Privacy relativamente al decreto degli amministratori di sistema • interfaccia web • elevato cost saving sull'infrastruttura necessaria • consente l'analisi degli eventi definiti da Garante della Privacy • semplifica la supervisione costante dei dati relativi alla sicurezza • facilita le analisi forensi (alte performance nella ricerca degli eventi) • gestione sicura dei log archiviati • potente sistema di archiviazione dei log (sicurezza, compattazione, ...) • soluzione in alta affidabilità • realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di traffico Internet per gli ISP/TLC) • allarmistica
  • 8. XSecure – Tipica architettura di riferimento
  • 9. La soluzione Xech per volumi elevati: XSecure + XStore Sistema di accesso External System LOG LOG LOG LOG LOG LOG DB DB Web Services HTTPs GW ACC COLLECTION COLLECTION J2EE APP. SERVER CORRELATION CORRELATION JDBC ENCRYPTION ENCRYPTION XSTORE QUERY ENGINE XSTORE DATABASE LOADER
  • 10. Performance, scalabilità, alta affidabilità 1. Performance • Insert rate: up to 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU • Query su 1.000.000.000 di record: < 5 sec 2. Scalabilità • Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server 3. Alta affidabilità • Tutti gli elementi dell’architettura sono completamente ridondati • Nessuna perdita di dati in caso di fault • Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
  • 11. XStore system benefit Number of CDR Storage Required CPUs Requirements (TB) Daily Avg x Peak x Optimized XStore Optimized XStore (Milion) sec sec DWH DWH 1.000 12.000 20.000 60 + 60 6 6+6 2+2 2.000 24.000 40.000 120 + 120 11 12 + 8 2+2 5.000 60.000 100.000 300 + 300 27 24 + 8 4+4
  • 12. Log and Event Collectors 1. Collettori Standard • Syslog Collector (Standard Edition) • NetFlow Collector • SNMP Collector • HTTP/HTTPS Collector • FTP/SFTP Collector • JDBC Database Collector (Standard Edition) 2. Collettori General Purpose • General Purpose Log Collector (Standard Edition) • UDP Generic Collector • TCP Generic Collector 3. Collettori Proprietari • Windows Event Viewer Collector (Standard Edition) • Checkpoint OPSEC LEA Collector • Cisco SCE Collector • Cisco CSG Collector • Snort IDS Collector • IBM-ISS IDS Collector • CiscoWorks LMS Collector • Juniper SBR Radius Collector • Alcatel-Lucent IOO Collector • Nortel EAI Collector • Marconi PFM Collector
  • 13. Inalterabilità e accesso ai log 1. Crittografia • I log (o data file) vengono criptati • Gestione delle chiavi di crittografia 2. Impronta • Memorizzazione delle checksum (impronte digitali) • Sistema di verifica di integrità 3. Indicizzazione • Indici interni o esterni ai “data file” • Indici multipli (username, server, ...)
  • 14. Database XStore 1. Database distribuito: elevatissime performance • Partizionamento dei dati • Elaborazione parallela 2. Compressione dei dati • Riduzione dello storage necessario 3. Protezione dei dati • Crittografia (3DES, AES) • Data file binari e indicizzati 4. Affidabilità e semplicità di gestione • Ciascun data file è auto-consistente • Sistema di backup/restore basato sul file system 5. Zero administration • Non sono richiesti DBA
  • 15. Schema Logico Sistema di accesso LOG LOG LOG LOG LOG LOG DB DB COLLECTION CORRELATION LOG LOG LOG LOG INDEXING ENCRYPTION XYZ XYZ XYZ XYZ SIGNATURE XYZ XYZ XYZ XYZ Indexes Signatures
  • 16. Alta affidabilità
  • 17. Monitoraggio Applicativo (XSpotter) • Monitoraggio real-time della disponibilità e delle performance • Cruscotti e consolle real-time • Reportistica su base storica • Integrabile con altre soluzioni di monitoraggio
  • 18. Esempio di Report - Logon Amministratori Utente Timestamp Tipo di evento: Sorgente/Destinazione Amministratore dell’evento Logon Sorgente: Sistema dell’utente Destinazione: Host da cui e’ stato estratto il log Console di Filtro Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati
  • 19. Esempio di Report – Logon/Logoff Utenti Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati Timestamp Tipo di evento: Host a cui l’utente Utente dell’evento Logon/Logoff ha acceduto Evento Dettagliato
  • 20. Esempio di Report – Host Sorgente Timestamp Tipo di evento: Host e porta Utente Protocollo dell’evento Logon sorgente Consente di identificare tutti gli accessi avvenuti da un determinato host indipendentemente dalla utenza utilizzata
  • 21. Esempio di Report – Host Destinazione Utenza Utilizzata Timestamp Tipo di evento Host dell’evento Consente di identificare tutti gli accessi avvenuti su un determinato host indipendentemente dalla utenza utilizzata
  • 22. Esempio di Report – Logon Falliti Host Utenza Utilizzata Dettagli Evento Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati