Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica

193 views

Published on

Relatore: Maurizio Taglioretti, Country Manager Sud Europa in Netwrix Corporation

Trattamento dei dati personali, Responsabili e soggetti autorizzati al trattamento dei dati, Registro del trattamento dei dati, Data breach, diritti degli interessati…. Con il nuovo regolamento europeo il concetto di privacy è stato sostituito da quello della protezione dei dati e per adeguarsi correttamente al GDPR anche le aziende devono adottare nuove misure di sicurezza, di controllo e di gestione basate sul dato (Data-Centric ). Netwrix Auditor consente di identificare e classificare le informazioni sensibili; ridurre l’esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati; e adeguarsi al GDPR.

Published in: Technology
  • Be the first to comment

GDPR Day 2019 - GDPR dalla sicurezza perimetrale alla sicurezza data centrica

  1. 1. Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 Netwrix Auditor Dalla sicurezza perimetrale alla sicurezza data centrica
  2. 2. Chi sono • Maurizio Taglioretti -Country Manager Netwrix per l’Italia, Malta e Portogallo , appassionato di audit, compliance e sicurezza IT. Socio (ISC)2 Italy Chapter Twitter @mtaglior linkedin: it.linkedin.com/in/tagliorettimaurizio maurizio.taglioretti@netwrix.com
  3. 3. I temi caldi Ransomware & Cryptominer InsidersCompliance Fatturazione Elettronica Qual è il minimo comune denominatore?
  4. 4. Il Dato
  5. 5. Dati strutturati e non strutturati DATI STRUTTURATI DATI NON STRUTTURATI 10% 90%
  6. 6. IT Security nell’era Informatica….funziona? Firewalls e UTM Antivirus / Antimalware/ End Point Access Permissions / NAC / IAM Log Management / SIEM Network Servers Applications DATA
  7. 7. Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 Ransomware, Cryptominer, Malware e altre minacce
  8. 8. Ransomware
  9. 9. Ransomware • Il numero totale di ransomware da gennaio 2016 è di 1,7 miliardi • Italia è il Paese più colpito in Europa, con il 12,94% dei ransomware di tutto il continente intercettati • I malware intercettati in Italia nella prima metà del 2018 è di 15.861.878 • Le minacce arrivate via mail sono state 323.341.302 • WannaCry è ancora attivo: nel terzo trimestre 2018 ha attaccato 74.621 utenti in tutto il mondo ed è tra i malware più diffusi. Lo afferma una rapporto di Kaspersky Lab • 10 miliardi di euro danni derivanti da attività di cyber crime Italia nel 2016 (dieci volte tanto il valore attuale degli investimenti italiani in ICT Security)*
  10. 10. 10 miliardi di euro il calcolo • Analizzando i dati del recente (febbraio 2018) Rapporto pubblicato dal Council of Economic Advisers (CEA) americano26, si evince che nonostante tutti gli investimenti realizzati, nel 2016 il costo per l’economia USA derivante da “malicious cyber activity” è stato stimabile tra 57 e 109 miliardi di dollari, che corrispondono allo 0,3-06% del PIL americano di quell’anno, a fronte di una sua crescita del 1,6% nello stesso periodo . Visto diversamente, questo significa che nel 2016 il costo delle minacce cibernetiche ha rappresentato per gli USA l’equivalente di un terzo (o di un quarto) della crescita della loro economia . Un altro studio relativo a perdite subite in UK nel 2016 dal solo settore business stima che 2,9 milioni di aziende inglesi siano state colpite da qualche tipo di attacco informatico, perdendo complessivamente 29 miliardi di sterline (40 miliardi di dollari)27 . Sfortunatamente non possiamo, per la (ormai critica) mancanza di dati e statistiche ufficiali, svolgere una valutazione analoga per l’Italia, ma d’altra parte non possiamo ritenere che i danni subiti dal nostro Paese, a parità di tutte le altre condizioni al contorno, siano percentualmente molto distanti da quelli rilevati in altre nazioni avanzate come USA e UK . Se così fosse, a grandi linee e fatte le debite proporzioni, l’Italia nel 2016 avrebbe subito danni derivanti da sole attività cybercriminali per quasi 10 miliardi di euro, pari quindi ad una frazione consistente della finanziaria di quell’anno28 e a dieci volte tanto il valore attuale degli investimenti italiani in ICT Security .
  11. 11. Attacco alla PEC In conferenza stampa, la prima di un vicedirettore del Dis, lo "zar digitale" non ha voluto citare la telco attaccata (che sarebbe il centro dati Telecom di Pomezia), né il sistema operativo bucato né le misure di sicurezza eluse dai criminali. Ha però confermato che "l'attacco pare provenire dall'estero e non dal territorio italiano, ha colpito un unico fornitore di servizi Pec, non ha prodotto perdite di dati". I domini coinvolti però, sono stati 30000, appartenenti a diverse categorie di operatori che usano la Pec per inoltrare atti amministrativi, circolari, ordini di servizio, leggi, avvisi e multe. Roberto Baldoni Dipartimento delle informazioni per la sicurezza
  12. 12. La settimana nera di Anonymous La negligenza rispetto alla sicurezza informatica e cibernetica non è più tollerabile E’ ora che chiunque metta in piedi un sito lo faccia con una particolare attenzione alla privacy e alla sicurezza. Non è più tempo di improvvisare". Antonello Soro Presidente dell'autorità garante per la protezione dei dati personali
  13. 13. Marriott databreach 500 Milioni di account violati Breach in corso dal 2014 Dati: nomi, cognomi, numeri di carte di credito, date di viaggi e pernotti, preferenze alimentari…..
  14. 14. Le vittime e le tecniche • Nessuno è escluso Tipologia e distribuzione tecniche di attacco 2014 - 1H 2018
  15. 15. Il punto di vista del CERT-PA* • Come già nell’anno precedente, gli attacchi più rilevanti sono finalizzati soprattutto all’ esfiltrazione di informazioni, che vanno da semplici credenziali di posta (spesso però in termini massivi) ad informazioni più specifiche e sensibili . *Computer Emergency Response Team – Pubblica Amministrazione (Agid)
  16. 16. Il nuovo regolamento Europeo GDPR • CAPITOLO II. I princìpi o Articolo 5. Principi relativi all'elaborazione dei dati personali§1 (f); §2 • CAPITOLO III. I Diritti dell'interessato o Articolo 15. Diritto di accesso dell'interessato o Articolo 16. Diritto di Rettifica e cancellazione o Articolo 20. Diritto alla portabilità dei dati • CAPITOLO IV. Controllore e processore o Articolo 24. Responsabilità del controllore§1 o Articolo 25. Data protection by design e by default§1; §2 o Articolo 32. Sicurezza del trattamento§1 (b), (c), (d); §2; §4 o Articolo 33. Notifica di violazione di dati personali
  17. 17. Sanzioni e GDPR • ATTENZIONE MANCANO SOLO 3 MESI AL VENIR MENO DEL PERIODO DI TOLLERANZA PREVISTO DA ART.22 COMMA 13 DEL D.LGS.101 DEL 2018. Dal 19 maggio 20019 la "fase di prima applicazione" delle norme del Codice novellato avrà termine. Dal 20 maggio l' Autorità Garante dovrà applicare le sanzioni amministrative previste dal GDPR senza più tener conto di una "fase di prima applicazione" definitivamente cessata ad ogni effetto. • .
  18. 18. World Economic Forum Global Risk Report 2019
  19. 19. Insiders, anello debole della catena • Nelle aziende italiane, la maggior parte degli incidenti è causata dall’attività degli utenti aziendali e dei membri del team IT • Complessivamente, il 71% degli intervistati afferma che i propri dipendenti hanno maggiori probabilità di compromettere la sicurezza dei dati. • La tipologia degli utenti coinvolti nella maggior parte degli incidenti sono membri del team IT (55%), dipendenti regolari (53%), consulenti (28%) e manager di livello medio (21%). • Gli utenti aziendali abituali sono responsabili del 50% degli incidenti che hanno causato la perdita di dati, del 46% delle violazioni dei dati e del 45% dei furti di proprietà intellettuale. • Il 44% delle aziende italiane non conosce le modalità con cui i propri dipendenti gestiscono i dati sensibili. http://www.netwrix.com/download/documents/Netwrix_2018_IT_Risks_in_Italy_In-Depth_Overview_IT.pdf?
  20. 20. DCAP il nuovo approccio alla sicurezza informatica Data-centric audit and protection (DCAP) è un termine inventato ed utilizzato da Gartner per descrivere un tipo di sicurezza incentrata sui dati. L'obiettivo della DCAP è proteggere i dati di un'organizzazione e applicarla a specifiche parti di dati, non all'intera organizzazione. E’ un approccio alla protezione delle informazioni che combina funzionalità complete di sicurezza e audit con discovery, classificazione, controlli granulari delle policy, accesso basato su utente e ruolo, monitoraggio in tempo reale dei dati e degli utenti per automatizzare la sicurezza dei dati e la conformità normativa.
  21. 21. NIST (National Institute of Standards and Technology)
  22. 22. Securing Data with Netwrix Auditor & Partners Discover Identify Protect Detect Enforce Netwrix DDC Netwrix DDC Netwrix Auditor / Netwrix DDC Netwrix Auditor Data Loss Prevention Information Rights Management Secure Messaging Plus / Metadata
  23. 23. Netwrix Auditor Infrastructure change auditing Visibility for IT organizations Data-centric securityNetwrix Auditor Una piattaforma per la sicurezza dei dati che consente alle organizzazioni di identificare con precisione le informazioni sensibili e applicare i controlli di accesso in modo coerente, indipendentemente da dove queste informazioni sono memorizzate. Ciò consente di ridurre al minimo il rischio di violazioni dei dati e assicurare la conformità normativa.
  24. 24. Netwrix Auditor for Office 365 Netwrix Auditor for Windows File Servers Netwrix Auditor for Windows Server Netwrix Auditor for VMware Netwrix Auditor for Exchange Netwrix Auditor for SQL Server Netwrix Auditor for SharePoint Netwrix Auditor for NetApp Netwrix Auditor for EMC Netwrix Auditor Platform Netwrix Auditor for Azure AD Netwrix Auditor Unified Platform Netwrix Auditor for Network Devices Netwrix Auditor for Active Directory Netwrix Auditor for Oracle Database Netwrix Auditor Data Discovery & Classification
  25. 25. 20151228041824.000000 Category=14081 CategoryString=Directory Service Changes EventCode=5136 EventIdentifier=5136 EventType=4 Logfile=Security RecordNumber=21716660 SourceName=Microsoft-Windows-Security-Auditing TimeGenerated=20151228121824.588226-000 TimeWritten=20151228121824.588226-000 Type=Audit Success User=NULL ComputerName=DC1.enterprise.com wmi_type=WinEventLog:Security Message=A directory service object was modified. Subject: Security ID: S-1-5-21-210521867-2639090965-1213260628-1106 Account Name: J.Carter Account Domain: ENTERPRISE Logon ID: 0xAB5E77B Directory Service: Name: enterprise.com Type: Active Directory Domain Services Object: DN: OU=Production,DC=enterprise,DC=com GUID: {2C261001-B269-4C6D-8A18-F130F2C7039F} Class: organizationalUnit Attribute: LDAP Display Name: nTSecurityDescriptor Syntax (OID): 2.5.5.15 Value: O:DAG:DAD:AI(D;;DTSD;;;WD)(OA;;CCDC;4828cc14-1437-45bc-9b07-ad6f015e5f28;;AO)(OA;;CCDC;bf967a86-0de6-11d0-a285-00aa003049e2;;AO)(OA;;CCDC;bf967a9c-0de6-11d0-a285-00aa003049e2;;AO)(OA;;CCDC;bf967aa8-0de6-11d0-a285-00aa003049e2;;PO)(OA;;CCDC;bf967aba-0de6- 11d0-a285-00aa003049e2;;AO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA)(A;;LCRPLORC;;;ED)(A;;LCRPLORC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(OA;CIIOID;CR;ab721a53-1e2f-11d0-9819-00aa0040529b;bf967aba-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965- 1213260628-1123)(OA;CIIOID;CR;00299570-246d-11d0-a768-00aa006e0529;bf967aba-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIIOID;CCDCLC;c975c901-6cea-4b6f-8319-d67f45449506;bf967aba-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965- 1213260628-1121)(OA;CIIOID;RP;4c164200-20c0-11d0-a768-00aa006e0529;4828cc14-1437-45bc-9b07-ad6f015e5f28;RU)(OA;CIIOID;RP;5f202010-79a5-11d0-9020-00c04fc2d4cf;4828cc14-1437-45bc-9b07-ad6f015e5f28;RU)(OA;CIIOID;RP;5f202010-79a5-11d0-9020-00c04fc2d4cf;bf967aba-0de6-11d0-a285- 00aa003049e2;RU)(OA;CIIOID;RP;bc0ac240-79a9-11d0-9020-00c04fc2d4cf;4828cc14-1437-45bc-9b07-ad6f015e5f28;RU)(OA;CIIOID;RP;bc0ac240-79a9-11d0-9020-00c04fc2d4cf;bf967aba-0de6-11d0-a285-00aa003049e2;RU)(OA;CIIOID;RP;59ba2f42-79a2-11d0-9020-00c04fc2d3cf;4828cc14-1437-45bc-9b07- ad6f015e5f28;RU)(OA;CIIOID;RP;59ba2f42-79a2-11d0-9020-00c04fc2d3cf;bf967aba-0de6-11d0-a285-00aa003049e2;RU)(OA;CIIOID;RP;037088f8-0ae1-11d2-b422-00a0c968f939;4828cc14-1437-45bc-9b07-ad6f015e5f28;RU)(OA;CIIOID;RP;037088f8-0ae1-11d2-b422-00a0c968f939;bf967aba-0de6-11d0-a285- 00aa003049e2;RU)(OA;CIID;CC;4828cc14-1437-45bc-9b07-ad6f015e5f28;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;CC;bf967a86-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;CC;bf967a9c-0de6-11d0-a285-00aa003049e2;;S-1-5-21- 210521867-2639090965-1213260628-1123)(OA;CIID;CC;bf967aa5-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;CC;bf967aba-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;CC;5cb41ed0-0e4c-11d0-a286- 00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;RP;4c164200-20c0-11d0-a768-00aa006e0529;;S-1-5-21-210521867-2639090965-1213260628-1118)(OA;CIID;RP;b1b3a417-ec55-4191-b327-b72e33e38af2;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;RP;9a7ad945- ca53-11d1-bbd0-0080c76670c0;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;RP;bf967a68-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;RP;1f298a89-de98-47b8-b5cd-572ad53d267e;;S-1-5-21-210521867-2639090965-1213260628- 1121)(OA;CIID;RP;bf967991-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;RP;5fd424a1-1262-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;bf967a06-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867- 2639090965-1213260628-1109)(OA;CIID;WP;bf967a06-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;bf967a0a-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;3e74f60e-3e73-11d1-a9c0-0000f80367c1;;S-1-5- 21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;3e74f60e-3e73-11d1-a9c0-0000f80367c1;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;b1b3a417-ec55-4191-b327-b72e33e38af2;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;b1b3a417-ec55-4191-b327- b72e33e38af2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;bf96791a-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;bf96791a-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;9a9a021e- 4a5b-11d1-a9c3-0000f80367c1;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;0296c120-40da-11d1-a9c0-0000f80367c1;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;934de926-b09e-11d2-aa06-00c04f8eedd8;;S-1-5-21-210521867-2639090965-1213260628- 1121)(OA;CIID;WP;5e353847-f36c-48be-a7f7-49685402503c;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;8d3bca50-1d7e-11d0-a081-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;bf967953-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867- 2639090965-1213260628-1109)(OA;CIID;WP;bf967953-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;e48d0154-bcf8-11d1-8702-00c04fb96050;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;275b2f54-982d-4dcd-b0ad-e53501445efb;;S-1-5- 21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;bf967954-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;bf967954-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;bf967961-0de6-11d0-a285- 00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;bf967961-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;bf967a68-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;5fd42471- 1262-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;5430e777-c3ea-4024-902e-dde192204669;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;6f606079-3a82-4c1b-8efb-dcc8c91d26fe;;S-1-5-21-210521867-2639090965-1213260628- 1121)(OA;CIID;WP;bf967a7a-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;bf967a7f-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;614aea82-abc6-4dd0-a148-d67a59c72816;;S-1-5-21-210521867- 2639090965-1213260628-1121)(OA;CIID;WP;66437984-c3c5-498f-b269-987819ef484b;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;77b5b886-944a-11d1-aebd-0000f80367c1;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;a8df7489-c5ea-11d1-bbcb-0080c76670c0;;S-1-5- 21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;a8df7489-c5ea-11d1-bbcb-0080c76670c0;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;1f298a89-de98-47b8-b5cd-572ad53d267e;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;1f298a89-de98-47b8-b5cd- 572ad53d267e;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;f0f8ff9a-1191-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;WP;f0f8ff9a-1191-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;f0f8ff9a-1191- 11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;2cc06e9d-6f7e-426a-8825-0215de176e11;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;5fd424a1-1262-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628- 1109)(OA;CIID;WP;5fd424a1-1262-11d0-a060-00aa006c33ed;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;3263e3b8-fd6b-4c60-87f2-34bdaa9d69eb;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIID;WP;28630ebc-41d5-11d1-a9c1-0000f80367c1;;S-1-5-21-210521867- 2639090965-1213260628-1109)(OA;CIID;WP;28630ebc-41d5-11d1-a9c1-0000f80367c1;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIID;WP;bf9679c0-0de6-11d0-a285-00aa003049e2;;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;3e0abfd0-126a-11d0-a060-00aa006c33ed;;S-1-5- 21-210521867-2639090965-1213260628-1123)(OA;CIID;WP;7cb4c7d3-8787-42b0-b438-3c5d479ad31e;;S-1-5-21-210521867-2639090965-1213260628-1121)(OA;CIIOID;DTWD;;4828cc14-1437-45bc-9b07-ad6f015e5f28;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIIOID;DTWD;;bf967aba-0de6-11d0- a285-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;CCDCLCSWRPWPDTLOCRSDRCWDWO;018849b0-a981-11d2-a9ff-00c04f8eedd8;;S-1-5-21-210521867-2639090965-1213260628-1109)(OA;CIID;CCDCLCSWRPWPDTLOCRSDRCWDWO;018849b0-a981-11d2-a9ff- 00c04f8eedd8;;S-1-5-21-210521867-2639090965-1213260628-1122)(OA;CIIOID;SD;;4828cc14-1437-45bc-9b07-ad6f015e5f28;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIIOID;SD;;bf967a86-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628- 1123)(OA;CIIOID;SD;;bf967a9c-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIID;SD;;bf967aa5-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIIOID;SD;;bf967aba-0de6-11d0-a285-00aa003049e2;S-1-5-21-210521867- 2639090965-1213260628-1123)(OA;CIIOID;SD;;5cb41ed0-0e4c-11d0-a286-00aa003049e2;S-1-5-21-210521867-2639090965-1213260628-1123)(OA;CIIOID;RP;b7c69e6d-2cc7-11d2-854e-00a0c983f608;bf967a86-0de6-11d0-a285-00aa003049e2;ED)(OA;CIIOID;RP;b7c69e6d-2cc7-11d2-854e- 00a0c983f608;bf967a9c-0de6-11d0-a285-00aa003049e2;ED)(OA;CIIOID;RP;b7c69e6d-2cc7-11d2-854e-00a0c983f608;bf967aba-0de6-11d0-a285-00aa003049e2;ED)(OA;CIIOID;WP;ea1b7b93-5e48-46d5-bc6c-4df4fda78a35;bf967a86-0de6-11d0-a285-00aa003049e2;PS)(OA;CIIOID;LCRPLORC;;4828cc14-1437- 45bc-9b07-ad6f015e5f28;RU)(OA;CIIOID;LCRPLORC;;bf967a9c-0de6-11d0-a285-00aa003049e2;RU)(OA;CIIOID;LCRPLORC;;bf967aba-0de6-11d0-a285-00aa003049e2;RU)(OA;CIID;RP;b1b3a417-ec55-4191-b327-b72e33e38af2;;NS)(OA;CIID;RP;1f298a89-de98-47b8-b5cd- 572ad53d267e;;AU)(OA;OICIID;RPWP;3f78c3e Esempio Log soluzione SIEM SIEM
  26. 26. Log soluzione SIEM e log filtrato da Netwrix 20151228042052.000000 Category=1 CategoryString=Audit EventCode=1005 EventIdentifier=1005 EventType=4 Logfile=NetWrixChangeReporter RecordNumber=5822 SourceName=Netwrix Auditor for Active Directory TimeGenerated=20151228122052.000000-000 TimeWritten=20151228122052.000000-000 Type=Audit Success User=NULL ComputerName=vega.enterprise.com wmi_type=WinEventLog:NetWrixChangeReporter Message=The following audit event was detected: Who: ENTERPRISEJ.Carter What: comenterpriseProduction When: 12/28/2015 3:18:23 PM Where: DC1.enterprise.com Change type: Modified Object type: organizationalUnit Change details: Object Security: Added: 'Permissions: ENTERPRISET.Simpson (Allow: Delete subtree, List object, Read permissions, Read all properties, Modify Permissions, Write all properties, Delete, All validated writes, List contents, Modify owner, Delete all child objects, Create all child objects, All extended rights)' Managed object: enterprise.com Detected by: vega.enterprise.com at 12/28/2015 3:20:51 PM 20151228041824.000000 Category=14081 CategoryString=Directory Service Changes EventCode=5136 EventIdentifier=5136 EventType=4 Logfile=Security RecordNumber=21716660 SourceName=Microsoft-Windows-Security-Auditing TimeGenerated=20151228121824.588226-000 TimeWritten=20151228121824.588226-000 Type=Audit Success User=NULL ComputerName=DC1.enterprise.com wmi_type=WinEventLog:Security Message=A directory service object was modified. Subject: Security ID: S-1-5-21-210521867-2639090965-1213260628-1106 Account Name: J.Carter Account Domain: ENTERPRISE Logon ID: 0xAB5E77B Directory Service: Name: enterprise.com Type: Active Directory Domain Services Object: DN: OU=Production,DC=enterprise,DC=com GUID: {2C261001-B269-4C6D-8A18-F130F2C7039F} Class: organizationalUnit Attribute: LDAP Display Name: nTSecurityDescriptor Syntax (OID): 2.5.5.15 Value: O:DAG:DAD:AI(D;;DTSD;;;WD)(OA;;CCDC;4828cc14-1437-45bc-9b07- ad6f015e5f28;;AO)(OA;;CCDC;bf967a86-0de6-11d0-a285- 00aa003049e2;;AO)(OA;;CCDC;bf967a9c-0de6-11d0-a285- 00aa003049e2;;AO)(OA;;CCDC;bf967aa8-0de6-11d0-a285- 00aa003049e2;;PO)(OA;;CCDC;bf967aba-0de6-11d0-a285- 00aa003049e2;;AO)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA)(A;;LCRPLORC;;;ED)(A;; LCRPLORC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(OA;CIIOID;CR;ab721a53- ………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………… +SIEM SIEM
  27. 27. Stesso Log di Netwrix Auditor • What: comenterpriseProduction • When: 12/28/2015 3:18:23 PM • Who: ENTERPRISEJ.Carter • Where: DC1.enterprise.com • Change type: Modified • Object type: organizationalUnit • Change details: Object Security: Added: 'Permissions: ENTERPRISET.Simpson (Allow: Delete subtree, List object, Read permissions, Read all properties, Modify Permissions, Write all properties, Delete, All validated writes, List contents, Modify owner, Delete all child objects, Create all child objects, All extended rights)'
  28. 28. Live demo Netwrix Auditor
  29. 29. Articolo 5. Elaborazione dei dati personali, §1 I dati personali sono trattati in modo da assicurare la protezione appropriata dei dati personali, inclusa la protezione contro l'elaborazione non autorizzata o illegale e contro la perdita accidentale, la distruzione o il danno, utilizzando adeguate misure tecniche o organizzative ("integrità e riservatezza"). Come adeguarsi?  Controllo dell'assegnazione dei diritti di accesso  Controllare l'accesso dell'utente a contenuti e dati sensibili  Sottoscrivi i seguenti report: Files and Folders Deleted, Data Deletions, Files and Folders Moved, Files and Folders Renamed, and Files Copied
  30. 30. Articolo 32. Sicurezza del trattamento, §1 Il controllore e il processore devono attuare misure per garantire un livello di sicurezza adeguato al rischio, compresa la capacità di garantire la continuità di riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi di elaborazione; La capacità di ripristinare la disponibilità e l'accesso ai dati personali. Come adeguarsi?  Utilizza le dashboard per vedere cosa sta succedendo nell'infrastruttura IT  Ripristina le modifiche di Active Directory non autorizzate o accidentali
  31. 31. Articolo 32. Sicurezza del trattamento, §4 Il controllore e il processore adottano le misure necessarie affinché ogni persona che abbia accesso ai dati personali non li tratti salvo che dietro istruzioni del controllore, a meno che non sia richiesto dalla legge dell'Unione o del diritto degli Stati membri.. Come adeguarsi?  Rimani informato sulle attività dei dipendenti fuori dall’orario lavorativo  Esamina il report Accesso ai dati di archivio  Utilizza la funzionalità di video recording delle sessioni
  32. 32. I quattro step fondamentali della GDPR e ......della sicurezza informatica • Metti in protezione I dati e assegna le giuste policy di accesso • Gestisci l’accesso ai dati: come sono utilizzati e chi li accede • Scopri dove sono i dati personali e sensibili • Utilizza i report per controllare e tenere traccia di quanto succede Report Discovery Protect Manage & Alert GDPRRansomware Sicurezza
  33. 33. Sfide di Sicurezza risolte da Netwrix Auditor IT non è in grado di valutare lo stato di sicurezza e determinare quali risorse necessitano di maggiore protezione. Identifica e attenua in modo proattivo i punti deboli della sicurezza IT dando priorità alla protezione dei dati. La mancanza di intelligence utilizzabile rende difficile prevenire violazioni delle norme e violazioni dei dati. Ottieni il pieno controllo sulle autorizzazioni dell'utente. Blocca i dati sovraesposti, previene le violazioni dei dati e l'abuso dei privilegi. Gli incidenti possono passare inosservati o come falsi positivi per l’elevata mole di log e alert Identifica rapidamente le minacce reali alla sicurezza con avvisi su attività anomale e dettagli sugli account utente ad alto rischio. I team di sicurezza IT non sono in grado di garantire una risposta rapida e coerente o analizzare gli attacchi per capire come avrebbero potuto essere fermati. Riduci i tempi di risposta agli incidenti; traccia gli attacchi passo dopo passo per imparare da loro e impedire che incidenti simili si ripetano.. Utilizza la risposta automatica PREDICT RESPOND DETECT PREVENT P R O B L E M S O L U T I O N P R O B L E M S O L U T I O N S O L U T I O N P R O B L E M S O L U T I O N P R O B L E M
  34. 34. Netwrix Auditor i benefici Elimina i punti ciechi e rende più semplice l'identificazione delle modifiche che violano le policy di sicurezza aziendali contribuendo così a rilevare attività sospette dell'utente e prevenire violazioni Fornisce dati di audit fruibili necessari per dimostrare che il programma di conformità IT dell'organizzazione aderisce al PCI DSS, HIPAA, SOX, DLGs 196/03, ISO 27001, EU Data Protection e altri audit. Alleggerisce il lavoro dei dipartimenti IT che normalmente devono districarsi attraverso una gamma disparate di log manualmente per ottenere le informazioni su chi cambiato cosa, quando e dove e chi ha accesso a cosa. Rinforza la Sicurezza Semplifica la Compliance Ottimizza le Operazioni
  35. 35. Netwrix i Clienti Financial State, Local Government/Education Technology/Internet/Retail/Food/Other Heavy Industry/Engineering/Manufacturing/Transportation
  36. 36. Premi di Settore e Riconoscimenti All awards: www.netwrix.com/awards
  37. 37. Leggi di più sulla GDPR https://www.netwrix.it/GDPR_Compliance.html Più info su Netwrix DDC: https://www.netwrix.it/data_discovery_and_classification.html Guarda i webinar registrati sul canale youtube: https://www.youtube.com/channel/UCinp77Hv6dTc1fkR4--ztcQ/videos Free Trial: :  On-premises: netwrix.com/freetrial  Virtual: netwrix.com/go/appliance  Cloud: netwrix.com/go/cloud Test Drive: virtual POC, prova nei nostri lab: https://www.netwrix.com/browser_demo.html Live Demo: richiedi una demo con i nostri esperti netwrix.com/livedemo Risorse utili
  38. 38. Grazie! Maurizio Taglioretti Country Manager Italy, Portugal & Malta +39 02 947 53 539 x2300 +39 346 866 4420 ____________________ __________ www.netwrix.it Email: maurizio.taglioretti@netwrix.com Twitter: @mtaglior | LinkedIn: netwrix.com/in/mauriziotaglioretti

×