SlideShare a Scribd company logo
1 of 23
Download to read offline
XSecure
  Direttiva del Garante - Misure relative
           agli Amministratori di Sistema


Rel 3.0 Settembre 2009
Agenda



 1. Normativa
 2. Requisiti
 3. Xech-XSecure – Misure tecniche
   1. Performance, scalabilità, alta affidabilità
   2. Monitoraggio
Normativa di riferimento

Provvedimento a carattere generale del Garante per la
protezione dei dati personali del 27 Novembre 2008
riguardante “Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente
alle funzioni di amministratore di sistema” (G.U. n. 300 del 24
dicembre 2008)

Il Provvedimento si coordina con il disciplinare tecnico in
materia di misure minime di sicurezza di cui all'allegato B del
Codice in materia di protezione dei dati personali (D.Lgs. 30
giugno 2003, n. 196)
Destinatari e misure tecniche e organizzative

Il provvedimento si rivolge a tutti i titolari dei trattamenti di
dati personali effettuati con strumenti elettronici, invitandoli a
prestare la massima attenzione ai rischi inerenti alle attività
degli amministratori di sistema.

Per gestire adeguatamente tali rischi, il provvedimento impone
le seguenti misure e accorgimenti di carattere tecnico (T) o
organizzativo (O):
   • attivazione degli “access log” relativi alle attività degli amministratori
   di sistema e conservazione per almeno sei mesi in archivi
   immodificabili, inalterabili e verificabili (T)
   • elenco aggiornato degli amministratori di sistema (O)
   • verifica annuale dell’effettiva operatività delle misure e degli
   accorgimenti a presidio dei rischi (O)
   • designazione individuale, puntuale e ponderata degli amministratori
   di sistema (O)
Misure Tecniche - principali requisiti tecnologici
1.       Figure coinvolte
     •      amministratori di   sistema di backup/restore e manutenzione hardware
     •      amministratori di   sistemi software complessi (ERP, CRM, ...)
     •      amministratori di   reti e di apparati di sicurezza
     •      amministratori di   database (DBA)


2.       Ambienti coinvolti
     •      Ambienti di Produzione
     •      Ambienti di Integrazione, Collaudo, Formazione
     •      Ambienti di Disaster Recovery

3.       Ambienti NON coinvolti
     •      Amministrativo Contabili


4.       Log Retention
     •      Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici
     •      Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
            generate
     •      Storicizzazione degli access log per un minimo di 6 mesi


5.       Protezione dei dati
     •      Completezza
     •      Inalterabilità
     •      Possibilità di verifica dell’integrità
Misure Organizzative - principali requisiti

1.       Figure coinvolte
     •     Titolare/i e Responsabile/i preposti al trattamento dei dati
           personali
     •     Amministratori dei diversi livelli dell’infrastruttura IT (physical,
           system, network, application, DB)
     •     Internal Audit
2.       Ambito
     •     Attività di amministrazione di sistema interna
     •     Attività di amministrazione di sistema affidata in outsourcing
3.       Strumenti/Documentazione
     •     Elenco nominativo amministratori con riepilogo funzioni attribuite
     •     Lettera di designazione amministratori con valutazione
           caratteristiche soggettive, riepilogo responsabilità e profilo
           autorizzativo assegnato
     •     Strumenti e documenti di testing di conformità
     •     Audit clause ed altre integrazioni contrattuali con outsourcer di
           servizi di amministrazione di sistema
Misure Tecniche – XSecure

E’ una soluzione di Log Collection & Aggregation
specializzata per rispondere in modo preciso e puntuale alle
richieste del Garante della Privacy relativamente al decreto
degli amministratori di sistema
• interfaccia web
• elevato cost saving sull'infrastruttura necessaria
• consente l'analisi degli eventi definiti da Garante della Privacy
• semplifica la supervisione costante dei dati relativi alla sicurezza
• facilita le analisi forensi (alte performance nella ricerca degli eventi)
• gestione sicura dei log archiviati
• potente sistema di archiviazione dei log (sicurezza, compattazione, ...)
• soluzione in alta affidabilità
• realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di
  traffico Internet per gli ISP/TLC)
• allarmistica
XSecure – Tipica architettura di riferimento
La soluzione Xech per volumi elevati: XSecure + XStore
                                                     Sistema di accesso
 External System

                                       LOG    LOG   LOG          LOG   LOG    LOG
                                                           DB                       DB
       Web
       Services
                    HTTPs



                    GW          ACC          COLLECTION         COLLECTION

                   J2EE APP. SERVER          CORRELATION        CORRELATION

                         JDBC                ENCRYPTION         ENCRYPTION



                                       XSTORE QUERY ENGINE

                                      XSTORE DATABASE LOADER
Performance, scalabilità, alta affidabilità


1.       Performance
     •     Insert rate: up to 400.000 record/sec (35 miliardi di record al
           giorno) per ciascuna CPU
     •     Query su 1.000.000.000 di record: < 5 sec

2.       Scalabilità
     •     Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server


3.       Alta affidabilità
     •     Tutti gli elementi dell’architettura sono completamente ridondati
     •     Nessuna perdita di dati in caso di fault
     •     Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
XStore system benefit

 Number of CDR                Storage              Required CPUs
                              Requirements (TB)

 Daily     Avg x    Peak x    Optimized   XStore   Optimized   XStore
(Milion)    sec      sec        DWH                  DWH


  1.000    12.000    20.000    60 + 60      6        6+6       2+2



  2.000    24.000    40.000 120 + 120      11       12 + 8     2+2



  5.000    60.000   100.000 300 + 300      27       24 + 8     4+4
Log and Event Collectors

1.       Collettori Standard
     •      Syslog Collector (Standard Edition)
     •      NetFlow Collector
     •      SNMP Collector
     •      HTTP/HTTPS Collector
     •      FTP/SFTP Collector
     •      JDBC Database Collector (Standard Edition)

2.       Collettori General Purpose
     •      General Purpose Log Collector (Standard Edition)
     •      UDP Generic Collector
     •      TCP Generic Collector

3.       Collettori Proprietari
     •      Windows Event Viewer Collector (Standard Edition)
     •      Checkpoint OPSEC LEA Collector
     •      Cisco SCE Collector
     •      Cisco CSG Collector
     •      Snort IDS Collector
     •      IBM-ISS IDS Collector
     •      CiscoWorks LMS Collector
     •      Juniper SBR Radius Collector
     •      Alcatel-Lucent IOO Collector
     •      Nortel EAI Collector
     •      Marconi PFM Collector
Inalterabilità e accesso ai log


1.       Crittografia
     •     I log (o data file) vengono criptati
     •     Gestione delle chiavi di crittografia

2.       Impronta
     •     Memorizzazione delle checksum (impronte digitali)
     •     Sistema di verifica di integrità

3.       Indicizzazione
     •     Indici interni o esterni ai “data file”
     •     Indici multipli (username, server, ...)
Database XStore

1.       Database distribuito: elevatissime performance
     •      Partizionamento dei dati
     •      Elaborazione parallela

2.       Compressione dei dati
     •      Riduzione dello storage necessario

3.       Protezione dei dati
     •      Crittografia (3DES, AES)
     •      Data file binari e indicizzati

4.       Affidabilità e semplicità di gestione
     •      Ciascun data file è auto-consistente
     •      Sistema di backup/restore basato sul file system

5.       Zero administration
     •      Non sono richiesti DBA
Schema Logico
                                    Sistema di accesso

            LOG         LOG         LOG                          LOG     LOG     LOG
                                                DB                                     DB




                                                COLLECTION

                                                CORRELATION

                  LOG         LOG         LOG        LOG




                                                     INDEXING

                                                ENCRYPTION

                  XYZ         XYZ         XYZ        XYZ




                                                 SIGNATURE

                  XYZ         XYZ         XYZ        XYZ




                                                                Indexes Signatures
Alta affidabilità
Monitoraggio Applicativo (XSpotter)

•   Monitoraggio real-time della disponibilità e delle performance
•   Cruscotti e consolle real-time
•   Reportistica su base storica
•   Integrabile con altre soluzioni di monitoraggio
Esempio di Report - Logon Amministratori




                                                                                Utente
 Timestamp     Tipo di evento:
                                 Sorgente/Destinazione                          Amministratore
 dell’evento   Logon
                                 Sorgente:     Sistema dell’utente
                                 Destinazione: Host da cui e’ stato estratto
                                               il log


                                                                               Console di Filtro




    Consente di identificare gli accessi di un utente
    amministratore (root in questo caso) sui sistemi
    monitorati
Esempio di Report – Logon/Logoff Utenti
  Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati




 Timestamp     Tipo di evento:   Host a cui l’utente   Utente
 dell’evento   Logon/Logoff      ha acceduto
                                                                    Evento Dettagliato
Esempio di Report – Host Sorgente




 Timestamp     Tipo di evento:   Host e porta   Utente
                                                         Protocollo
 dell’evento   Logon             sorgente




  Consente di identificare tutti gli accessi avvenuti
  da un determinato host indipendentemente dalla
  utenza utilizzata
Esempio di Report – Host Destinazione

                                             Utenza Utilizzata




 Timestamp     Tipo di evento   Host
 dell’evento                           Consente di identificare tutti gli accessi avvenuti
                                       su un determinato host indipendentemente dalla
                                       utenza utilizzata
Esempio di Report – Logon Falliti




                    Host             Utenza
                                     Utilizzata              Dettagli Evento




                    Consente di identificare tutti i tentativi di accesso
                    falliti verso i sistemi monitorati

More Related Content

Viewers also liked

Digital Marketing Trends 2016 Small Business Festival
Digital Marketing Trends  2016 Small Business FestivalDigital Marketing Trends  2016 Small Business Festival
Digital Marketing Trends 2016 Small Business FestivalSt. Edward's University
 
Reyes Syndrome Ppt
Reyes Syndrome PptReyes Syndrome Ppt
Reyes Syndrome Pptirangarcia
 
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANA
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANALOS OBSTÁCULOS A LA COMUNIÓN CRISTIANA
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANAObed Góngora
 
Post-apo literatúra
Post-apo literatúraPost-apo literatúra
Post-apo literatúrabehindthedoor
 
The perils-of-showrooming
The perils-of-showroomingThe perils-of-showrooming
The perils-of-showroomingkwailinchpin
 
Политология
ПолитологияПолитология
ПолитологияProsvir
 
God will make a way
God will make a wayGod will make a way
God will make a waychenmiguel
 

Viewers also liked (12)

Haiti Overview Slides
Haiti Overview SlidesHaiti Overview Slides
Haiti Overview Slides
 
Digital Marketing Trends 2016 Small Business Festival
Digital Marketing Trends  2016 Small Business FestivalDigital Marketing Trends  2016 Small Business Festival
Digital Marketing Trends 2016 Small Business Festival
 
Reyes Syndrome Ppt
Reyes Syndrome PptReyes Syndrome Ppt
Reyes Syndrome Ppt
 
Sony Walkman
Sony WalkmanSony Walkman
Sony Walkman
 
Lupus Ppt
Lupus PptLupus Ppt
Lupus Ppt
 
Mediakom36
Mediakom36Mediakom36
Mediakom36
 
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANA
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANALOS OBSTÁCULOS A LA COMUNIÓN CRISTIANA
LOS OBSTÁCULOS A LA COMUNIÓN CRISTIANA
 
Post-apo literatúra
Post-apo literatúraPost-apo literatúra
Post-apo literatúra
 
Mediakom39
Mediakom39Mediakom39
Mediakom39
 
The perils-of-showrooming
The perils-of-showroomingThe perils-of-showrooming
The perils-of-showrooming
 
Политология
ПолитологияПолитология
Политология
 
God will make a way
God will make a wayGod will make a way
God will make a way
 

Similar to X Secure Amministratori Di Sistema Rel 3.0

Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...ManageEngine Italia
 
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...ObserveIT
 
SQL Server Workload Profiling
SQL Server Workload ProfilingSQL Server Workload Profiling
SQL Server Workload ProfilingGianluca Hotz
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
 
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
Data Express 4.0 -  Conformità, produttività e privacy con dati di TestData Express 4.0 -  Conformità, produttività e privacy con dati di Test
Data Express 4.0 - Conformità, produttività e privacy con dati di TestMicrofocusitalia
 
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013ManageEngine Italia
 
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itStefano Arduini
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine Italia
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementStefano Arduini
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Marco Furlanetto
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...ManageEngine Italia
 
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...ManageEngine Italia
 
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchangeStefano Arduini
 
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici) A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici) Istituto nazionale di statistica
 
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataVincenzo Fogliaro
 
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione datiMicrofocusitalia
 

Similar to X Secure Amministratori Di Sistema Rel 3.0 (20)

Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...
 
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
 
Akka.net & Actor Model
Akka.net & Actor ModelAkka.net & Actor Model
Akka.net & Actor Model
 
SQL Server Workload Profiling
SQL Server Workload ProfilingSQL Server Workload Profiling
SQL Server Workload Profiling
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
 
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
Data Express 4.0 -  Conformità, produttività e privacy con dati di TestData Express 4.0 -  Conformità, produttività e privacy con dati di Test
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
 
Fmdp Total System Monitor
Fmdp Total System MonitorFmdp Total System Monitor
Fmdp Total System Monitor
 
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
 
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service management
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
 
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...
 
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchange
 
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici) A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
 
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdata
 
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
 

X Secure Amministratori Di Sistema Rel 3.0

  • 1.
  • 2. XSecure Direttiva del Garante - Misure relative agli Amministratori di Sistema Rel 3.0 Settembre 2009
  • 3. Agenda 1. Normativa 2. Requisiti 3. Xech-XSecure – Misure tecniche 1. Performance, scalabilità, alta affidabilità 2. Monitoraggio
  • 4. Normativa di riferimento Provvedimento a carattere generale del Garante per la protezione dei dati personali del 27 Novembre 2008 riguardante “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008) Il Provvedimento si coordina con il disciplinare tecnico in materia di misure minime di sicurezza di cui all'allegato B del Codice in materia di protezione dei dati personali (D.Lgs. 30 giugno 2003, n. 196)
  • 5. Destinatari e misure tecniche e organizzative Il provvedimento si rivolge a tutti i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, invitandoli a prestare la massima attenzione ai rischi inerenti alle attività degli amministratori di sistema. Per gestire adeguatamente tali rischi, il provvedimento impone le seguenti misure e accorgimenti di carattere tecnico (T) o organizzativo (O): • attivazione degli “access log” relativi alle attività degli amministratori di sistema e conservazione per almeno sei mesi in archivi immodificabili, inalterabili e verificabili (T) • elenco aggiornato degli amministratori di sistema (O) • verifica annuale dell’effettiva operatività delle misure e degli accorgimenti a presidio dei rischi (O) • designazione individuale, puntuale e ponderata degli amministratori di sistema (O)
  • 6. Misure Tecniche - principali requisiti tecnologici 1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware • amministratori di sistemi software complessi (ERP, CRM, ...) • amministratori di reti e di apparati di sicurezza • amministratori di database (DBA) 2. Ambienti coinvolti • Ambienti di Produzione • Ambienti di Integrazione, Collaudo, Formazione • Ambienti di Disaster Recovery 3. Ambienti NON coinvolti • Amministrativo Contabili 4. Log Retention • Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici • Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate • Storicizzazione degli access log per un minimo di 6 mesi 5. Protezione dei dati • Completezza • Inalterabilità • Possibilità di verifica dell’integrità
  • 7. Misure Organizzative - principali requisiti 1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati personali • Amministratori dei diversi livelli dell’infrastruttura IT (physical, system, network, application, DB) • Internal Audit 2. Ambito • Attività di amministrazione di sistema interna • Attività di amministrazione di sistema affidata in outsourcing 3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite • Lettera di designazione amministratori con valutazione caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato • Strumenti e documenti di testing di conformità • Audit clause ed altre integrazioni contrattuali con outsourcer di servizi di amministrazione di sistema
  • 8. Misure Tecniche – XSecure E’ una soluzione di Log Collection & Aggregation specializzata per rispondere in modo preciso e puntuale alle richieste del Garante della Privacy relativamente al decreto degli amministratori di sistema • interfaccia web • elevato cost saving sull'infrastruttura necessaria • consente l'analisi degli eventi definiti da Garante della Privacy • semplifica la supervisione costante dei dati relativi alla sicurezza • facilita le analisi forensi (alte performance nella ricerca degli eventi) • gestione sicura dei log archiviati • potente sistema di archiviazione dei log (sicurezza, compattazione, ...) • soluzione in alta affidabilità • realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di traffico Internet per gli ISP/TLC) • allarmistica
  • 9. XSecure – Tipica architettura di riferimento
  • 10. La soluzione Xech per volumi elevati: XSecure + XStore Sistema di accesso External System LOG LOG LOG LOG LOG LOG DB DB Web Services HTTPs GW ACC COLLECTION COLLECTION J2EE APP. SERVER CORRELATION CORRELATION JDBC ENCRYPTION ENCRYPTION XSTORE QUERY ENGINE XSTORE DATABASE LOADER
  • 11. Performance, scalabilità, alta affidabilità 1. Performance • Insert rate: up to 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU • Query su 1.000.000.000 di record: < 5 sec 2. Scalabilità • Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server 3. Alta affidabilità • Tutti gli elementi dell’architettura sono completamente ridondati • Nessuna perdita di dati in caso di fault • Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
  • 12. XStore system benefit Number of CDR Storage Required CPUs Requirements (TB) Daily Avg x Peak x Optimized XStore Optimized XStore (Milion) sec sec DWH DWH 1.000 12.000 20.000 60 + 60 6 6+6 2+2 2.000 24.000 40.000 120 + 120 11 12 + 8 2+2 5.000 60.000 100.000 300 + 300 27 24 + 8 4+4
  • 13. Log and Event Collectors 1. Collettori Standard • Syslog Collector (Standard Edition) • NetFlow Collector • SNMP Collector • HTTP/HTTPS Collector • FTP/SFTP Collector • JDBC Database Collector (Standard Edition) 2. Collettori General Purpose • General Purpose Log Collector (Standard Edition) • UDP Generic Collector • TCP Generic Collector 3. Collettori Proprietari • Windows Event Viewer Collector (Standard Edition) • Checkpoint OPSEC LEA Collector • Cisco SCE Collector • Cisco CSG Collector • Snort IDS Collector • IBM-ISS IDS Collector • CiscoWorks LMS Collector • Juniper SBR Radius Collector • Alcatel-Lucent IOO Collector • Nortel EAI Collector • Marconi PFM Collector
  • 14. Inalterabilità e accesso ai log 1. Crittografia • I log (o data file) vengono criptati • Gestione delle chiavi di crittografia 2. Impronta • Memorizzazione delle checksum (impronte digitali) • Sistema di verifica di integrità 3. Indicizzazione • Indici interni o esterni ai “data file” • Indici multipli (username, server, ...)
  • 15. Database XStore 1. Database distribuito: elevatissime performance • Partizionamento dei dati • Elaborazione parallela 2. Compressione dei dati • Riduzione dello storage necessario 3. Protezione dei dati • Crittografia (3DES, AES) • Data file binari e indicizzati 4. Affidabilità e semplicità di gestione • Ciascun data file è auto-consistente • Sistema di backup/restore basato sul file system 5. Zero administration • Non sono richiesti DBA
  • 16. Schema Logico Sistema di accesso LOG LOG LOG LOG LOG LOG DB DB COLLECTION CORRELATION LOG LOG LOG LOG INDEXING ENCRYPTION XYZ XYZ XYZ XYZ SIGNATURE XYZ XYZ XYZ XYZ Indexes Signatures
  • 18. Monitoraggio Applicativo (XSpotter) • Monitoraggio real-time della disponibilità e delle performance • Cruscotti e consolle real-time • Reportistica su base storica • Integrabile con altre soluzioni di monitoraggio
  • 19. Esempio di Report - Logon Amministratori Utente Timestamp Tipo di evento: Sorgente/Destinazione Amministratore dell’evento Logon Sorgente: Sistema dell’utente Destinazione: Host da cui e’ stato estratto il log Console di Filtro Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati
  • 20. Esempio di Report – Logon/Logoff Utenti Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati Timestamp Tipo di evento: Host a cui l’utente Utente dell’evento Logon/Logoff ha acceduto Evento Dettagliato
  • 21. Esempio di Report – Host Sorgente Timestamp Tipo di evento: Host e porta Utente Protocollo dell’evento Logon sorgente Consente di identificare tutti gli accessi avvenuti da un determinato host indipendentemente dalla utenza utilizzata
  • 22. Esempio di Report – Host Destinazione Utenza Utilizzata Timestamp Tipo di evento Host dell’evento Consente di identificare tutti gli accessi avvenuti su un determinato host indipendentemente dalla utenza utilizzata
  • 23. Esempio di Report – Logon Falliti Host Utenza Utilizzata Dettagli Evento Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati