Isab informatica strategie di Cyber SecurityVilma Pozzi
油
Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
油
I recenti fatti di cronaca ci ricordano la necessit di proteggere in maniera adeguata gli asset pi湛 importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacit di salvaguardare tali valori, di garantirne la massima utilizzabilit e di implementare adeguate misure di monitoraggio ed audit sono sempre pi湛 i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore 竪 diventata oggi unattivit vitale per qualunque organizzazione.
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
油
Data Sheet Sicurezza degli endpoint. Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova generazione.
Panoramica sulla protezione avanzata delle minacce - Vantaggi principali di una protezione completa e proattiva, semplice e trasparente - Requisiti di sistema
Nella presentazione vengono introdotte le tematiche inerenti alla conservazione sicura e protetta del materiale crittografico utilizzato da unapplicazione (per il salvataggio cifrato dei dati, autenticazione con il backend, ecc).
Si prosegue poi con la descrizione di alcune delle tecniche e delle metodologie di Key Management disponibili nelle varie versioni di Android.
Il CodeLab al GDG DevFest si 竪 svolto alternando sessioni teoriche a sessioni pratiche di coding.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
油
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perch辿 molte organizzazioni non considerano la sicurezza mobile una priorit assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'竪 il phishing, i suoi vari tipi di vettori e perch辿 i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Cos竪 un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) 竪 un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantit spropositata di record e individuare un evento 竪 come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attivit di analisi forense.
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, lultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
油
Data Sheet Sicurezza degli endpoint. Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova generazione.
Panoramica sulla protezione avanzata delle minacce - Vantaggi principali di una protezione completa e proattiva, semplice e trasparente - Requisiti di sistema
Nella presentazione vengono introdotte le tematiche inerenti alla conservazione sicura e protetta del materiale crittografico utilizzato da unapplicazione (per il salvataggio cifrato dei dati, autenticazione con il backend, ecc).
Si prosegue poi con la descrizione di alcune delle tecniche e delle metodologie di Key Management disponibili nelle varie versioni di Android.
Il CodeLab al GDG DevFest si 竪 svolto alternando sessioni teoriche a sessioni pratiche di coding.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
油
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perch辿 molte organizzazioni non considerano la sicurezza mobile una priorit assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'竪 il phishing, i suoi vari tipi di vettori e perch辿 i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Cos竪 un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) 竪 un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantit spropositata di record e individuare un evento 竪 come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attivit di analisi forense.
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, lultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Soluzione CCasir: la tua assistenza proattiva.
CCasir (Centro Computer Abbonamenti Servizi Integrati Remoti).
Con CCasir 竪 possibile gestire e monitorare PC, SERVER e NETWORKING in un unico abbonamento con un canone mensile fisso integrando tutti i servizi di assistenza remoti desiderati. La disponibilit e la reattivit delle applicazioni e dell'infrastruttura chiave sono fondamentali per garantire che i dipendenti remoti siano sempre produttivi.
Centro Computer supporta le applicazioni remote e le infrastrutture di accesso. Le nostre soluzioni sono appositamente progettate per monitorare, diagnosticare e riferire sulle prestazioni delle infrastrutture di accesso remoto 7x24. CCasir ti consentir di essere operativo in pochi minuti senza effettuare nuovi investimenti in Hardware o Software.
Come creare infrastrutture Cloud SicureStefano Dindo
油
Il Cloud Computing 竪 la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo 竪 essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Propriet del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilit
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
油
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" 竪 il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
z/OS Authorized Code Scanner (zACS) is a tool that provides the ability to test PCs and SVCs and clients authorized code to provide diagnostic information for subsequent investigation as needed.
This document provides an overview and summary of IBM's Security Key Lifecycle Manager (SKLM). It discusses SKLM's capabilities for encrypting and managing encryption keys for data at rest across different platforms and use cases. It highlights SKLM's key management features including its supported devices, keystores, master key and HSM integration. It also summarizes SKLM's deployment architectures including backup/restore, master-clone, and multi-master setups. The document concludes by outlining new enhancements in SKLM version 4 like REST APIs, improved performance and containerization.
Come gestire l'encryption dei dati con SKLMLuigi Perrone
油
The document discusses IBM's Key Lifecycle Manager (SKLM) software solution for centralized encryption key management. SKLM can manage encryption keys for various devices including tape drives, disk storage arrays, databases, and cloud storage. The document provides an overview of SKLM's capabilities and deployment options for both distributed and z/OS environments.
This document discusses the evolution of security from perimeter controls pre-2005 to cognitive, cloud, and collaborative security approaches from 2015 onward. It introduces IBM's QRadar security intelligence solution and how IBM's Watson for Cyber Security can be used with QRadar Advisor to accelerate security investigations. Watson uses cognitive capabilities like machine learning to identify threats and relationships between entities faster than human analysts alone. The document reviews the types of observables that may be sent to Watson to aid its analysis while maintaining privacy, security and control over the data.
The document discusses new enhancements in RACF password security including a stronger encryption algorithm (KDFAES), support for additional special characters in passwords, improvements to password syntax requirements, and other password policy controls. It provides guidance on activating the new features including applying necessary software updates and testing in a non-production environment first.
1. IBM Security intelligence
by zSecure
Luigi Perrone
IBM SWG Security Systems
Security & Audit enterprise zSystem
Security Intelligence Solution
luigi_perrone@it.ibm.com
it.linkedin.com/in/luigiperrone
2. 2 IBM Security
2
Il mainframe, ricordate ?
Compatibilit, affidabilit, disponibilit, scalabilit, flessibilit,
potenza di calcolo e sicurezza
UN INVESTIMENTOSICURO !
3. 3 IBM Security
3
Qual 竪 la realt quotidiana ?
In quante attivit ed operazioni quotidiane di business e non, viene coinvolto il
mainframe ?
4. 4 IBM Security
4
Il mainframe parla le nuove tecnologie
Cloud and Virtualization
Multi Factor Authentication
Blockchain
Mobile connection
Pervasive Encryption
Security Intelligence Analytics
E un evoluzione continua che dura da pi湛 di 50 anni
5. 5 IBM Security
5
I vantaggi innegabili della piattaforma mainframe
Abbiamo veramente considerato tutti i reali vantaggi della piattaforma Z ?
anche nel moderno ambiente IT dei nostri giorni?
6. 6 IBM Security
6
Dove risiedono milioni di dati sensibili ?
Ci ricordiamo, ogni tanto, dove vengono conservati i nostri 束cari損 dati ?
ecco spiegato perch辿 non si pu嘆 trascurare la sicurezza del mainframe !
%
of enterprise data is
housed on the mainframe
80
%
of all active code
runs on the mainframe74
Le moderne tecnologie hanno eliminato la
mainframe isolation, quindi la protezione e
salvaguardia del dato non pu嘆 pi湛 essere
superficiale
7. 7 IBM Security
Approcci differenti, ma sempre con metodi tradizionali
束 sul mainframe tutto 竪 pi湛 controllato 損
束 il mainframe 竪 un sistema di back-end messo
al riparo da attacchi 損
束 gestisco tutto con RACF, difficile violare gli accessi 損
束 la sicurezza si realizza sul perimetro di
rete 損
束 la tecnologia presente sul mainframe 竪 pi湛 sicura 損
Nonostante tutte queste funzionalit si continua ad avere un tipo di approccio
tradizionale alle tematiche di sicurezza sul mainframe trascurando aspetti nuovi
che non andrebbero sottovalutati
8. 8 IBM Security
8
Gestire e controllare la sicurezza con efficienza
E importante avere uninfrastruttura di sicurezza efficace ed efficiente
Gestione
Controllo
Automazione
Allarmistica
Investigazione
Integrazione
Protezione
9. 9 IBM Security
Advanced Fraud Protection
Trusteer
Rapport
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
ATO Detection
Trusteer Mobile
Risk Engine
Trusteer Apex
FiberLink MaaS360
Endpoint Manager
Host Protection
Security Intelligence and Analytics
QRadar
Log Manager
QRadar
SIEM
QRadar
Risk Manager
QRadar
Vulnerability Manager
QRadar Incident
Forensics
IBM X-Force Research
People
Identity
Manager
Access Manager
Family
Privileged Identity
Manager
Federated Identity
Management
Directory Integrator /
Directory Server
Data
Guardium Database
Activity Monitoring
Guardium
Encryption Expert
Guardium /
Optim Data Masking
Key Lifecycle
Manager
Applications
AppScan
Source
AppScan
Enterprise / Standard
DataPower Web
Security Gateway
Security Policy
Manager
Network Infrastructure Endpoint
Network Intrusion
Prevention (GX)
Next Generation
Network Protection
(XGS)
SiteProtector
Threat Management
QRadar Network
Anomaly Detection
IBM Security portfolio
zSecure
10. 10 IBM Security
Enterprise Identity & Access
Management
Enterprise Security Monitoring &
Audit Reporting
Audit & Analysis
Analizza eventi di sicurezza ed identifica
eventuali esposizioni e/o vulnerabilit
Monitoring Real-Time
Individua tentativi di
alterazione delle policy e dei
parametri di sicurezza
Policy Enforcement
Mantiene linfrastruttura di
sicurezza in linea con le regole
di compliance
Administration Mgmt.
Gestione semplificata ed
automatica di RACF
Administration Mgmt.
Interfaccia grafica web per
lamministrazione di RACF
Administration Mgmt
Amministra il RACF mediante
transazioni applicative CICS
(sia da web che da 3270)
QRadar IFIM IDS IDI ISIM-IGAAppscan Guardium
Administration & Audit Mgmt.
Gestione Sicurezza e controllo per RACF
su ambienti zVM
SIEM Adapter
Colleziona, struttura ed invia dati
SMF e di sicurezza al SIEM
QRadar
zSecure: sicurezza a 360属
12. 12 IBM Security
La soluzione globale di sicurezza di IBM
IBM Security
6200+ Security Experts - 11 SOCs - 10 Research Centers
15 Development Labs - 12K+ Clients in 133 countries - 3700+ Patents
Consulting Services | Managed Services
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
MaaS360
Trusteer Mobile
Trusteer Rapport
Trusteer Pinpoint
Resilient
Systems Incident
Response
Identity Manager
Access Manager
Identity Governance and Intelligence
Privileged Identity Manager
DataPower
Web Security
Gateway
AppScan
Security
Intelligence
Cloud
Cloud Security Enforcer
QRadar SIEM
QRadar Vulnerability Manager
QRadar Log Manager
Global Threat Intelligence
X-Force Exchange
App Exchange
zSecure
SECURITY OPERATION
AND RESPONSE
INFORMATION RISK
AND PROTECTION
13. 13 IBM Security
Security Intelligence anche per il Mainframe
IBM fornisce una soluzione di Security Intelligence, che include un sistema
SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi
generati in ambienti mainframe
zSecureEvent sources from z Systems
RACF CA ACF2 CA Top Secretz/OS CICS DB2
Extensive
Data Sources
Deep
Intelligence
Accurate
and Actionable
+ =
IDENTIFICATION
Data collection,
storage, and analysis
Real-time correlation
and threat intelligence
Automatic asset, service and
user discovery and profiling
Activity baselining and
anomaly detection
Prioritized
incidents
Embedded
Intelligence
REMEDIATION
Incident forensics
Around-the-clock
management, monitoring
and protection
Incident response
EXTENSIVE
DATA SOURCES
Servers and
mainframes
Data activity
Application
activity
Guardium
DB2
IMS
VSAM
zSecure
z/OS
RACF
ACF2, TSS
CICS
AppScan
Web Apps
Mobile Apps
Web Services
Desktop Apps
QRadar Advisor
Powered by Watson
14. 14 IBM Security
Il sistema z/OS 竪 in grado di raccogliere
nel repository SMF tutti gli eventi relativi
alle componenti software installate (se
opportunamente configurate).
In particolare:
eventi sistema: z/OS
eventi sicurezza: RACF - CA-Top Secret/ACF2
eventi database: DB2
eventi transazionali: CICS
eventi networking: TCP/IP
eventi messaging: MQ
QRadar mette a disposizione una
soluzione basica che utilizza script in
grado di collezionare alcuni record SMF
(in modalit batch)
Quali eventi mainframe integrare ?
15. 15 IBM Security
DSMs (Device Support Module) pluggable QRadar components
Ogni log-source necessita di DSM per il parsing degli eventi
I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati
indipendentemente dalla schedulazione di rilascio delle versioni di QRadar.
Qradar aggiorna dinamicamente i DSM mediante la funzionalit di autoupdate
6 DSMs per lintegrazione con zSecure Audit
z/OS
RACF
DB2
CICS
CA-Top Secret & CA-ACF2
1 DSM per lintegrazione con zSecure Alert
Per ogni DSMs occorre effettuare il deploy dopo averlo configurato
Con QRadarnessun interprete di log
16. 16 IBM Security
zSecure 竪 la soluzione che realizza unintegrazione completa per linfrastruttura
SIEM di QRadar.
zSecure Audit
zSecure Audit & QRadar: integrazione nativa
20. 20 IBM Security
zAudit: investigazione ed analisi degli eventi
Lanalisi post-evento 竪 fondamentale per poter investigare e capire
quanto 竪 accaduto nel proprio ambiente, in un determinate arco
temporale, in modo tale da poter individuare chi ha fatto che cosa.
Con zAudit 竪 possibile condurre lanalisi sia sui dati SMF archiviati che sui
dati SMF live in presa al sistema operativo
21. 21 IBM Security
zAudit: il supporto alle normative
Con zSecure Audit 竪 possibile valutare la conformit del proprio ambiente
relativamente agli standard supportati
22. 22 IBM Security
Con zAlert si realizza la modalit di raccolta degli eventi in tempo reale, di
gradimento al team di controllo della sicurezza che opera con infrastrutture
SIEM.
Grazie a questa integrazione 竪 possibile controllare dal SIEM tutto ci嘆 che
accade, in termini di sicurezza, anche sul mainframe
SMF
zSecure Alert
Syslog
Protocol
zSecure Alert & QRadar: integrazione nativa
23. 23 IBM Security
Alerts in diretta sulla console di QRadar
Collected and
sent to QRadar
by zSecure Alert
25. 25 IBM Security
zAlert: la logica di funzionamento
SMF
records
WTO
console
SYSTEM
status
SENSOR
S
Recent
buffer
History
buffer
Collect
Reporter
Il modulo di controllo di zSecure Alert viene attivato come started task ed esegue
una serie di funzioni necessarie al collezionamento delle informazioni richieste
per la generazione degli allarmi:
Installazione dinamica delle SMF exits
Auto-install come EMCS console
Schedulazione delle fasi di collect per ottenere le informazioni dal sistema
Schedulazione delle fasi di analisi e generazione dei report
Generazione allarmi per le destinazioni definite
OUTPUT
SNMP
WTO
SYSLOG
EMAIL
SMS
Phone
27. 27 IBM Security
zAlert: quale azione intraprendere ?
Un certo numero di violazioni pu嘆 determinare unazione che possa interrompere
unattivit sospetta
Utilizzando exclusion-list si possono creare delle exception relative allazione
28. 28 IBM Security
In assenza della suite zSecure 竪 possibile realizzare lintegrazione con Qradar
mediante il solo modulo standalone 束zSecure Adapter for QRadar損 capace di
fornire le stesse funzionalit di zAudit relativamente alla sola integrazione.
zSecure Adapter
E se non ho zSecure Audit o Alert ?
29. 29 IBM Security
La nuova real-time interface
Con la versione z/OS 2.0 viene introdotta una nuova funzionalit SMF denominata
INMEM che consente di utilizzare una 束application program interface損 (API) per accedere
in real-time ai record SMF nel momento stesso in cui vengo scritti su LogStream
zSecure Audit o zSecure Adapter for QRadar utilizzano queste API per catturare gli eventi
SMF, trasformarli nel formato LEEF e quindi inviarli a QRadar
Prerequisiti:
SMF real-time interface (z/OS V2.0 and higher APAR OA49263)
Utilizzo di Logstream SMF
System Data Engine (SDE) - prodotto separato FMID (HHBO011E), Tale prodotto 竪
incluso come componente di zSecure Audit o zSecure Adapter),
SDE pu嘆 anche essere fornito tramite il prodotto di analytics: IBM Common Data
Provider for z Systems (CDP) is part of IBM Operations Analytics for z Systems (IOAZ)
Caratteristiche:
Started Task dedicato: CKQRADAR
Capacit di filtering sui tipi record SMF con esclusione dei subtype
Supporta UDP or TCP
Supporta RACF, ACF2, TopSecret
30. 30 IBM Security
QRadar real-time interface: come funziona ?
LEEF
LEEF
CKQRADAR
zSecure
Interface Module
LEEF
SMF RAW DATA
IBM Common Data Provider for z Systems
SMF RAW DATA
31. 31 IBM Security
zSecure Alert - RFC 3164 format sent over syslog protocol
<117>Mar 27 13:43:42 JB0 C2P1105 [C2P1105 onWhatAUTHORITY=" SPECIAL OPERATIONS" onWhat
RACFCMD-USER="JSMITH" onWhatRACFCMD-
NAME="PHIL PETERS " whatACTION="Grant_Privilege_System" whatDESC="Success" whatRACFC
MD="ALTUSER JSMITH OPERATIONS SPECIAL" whoUSERID="PPETERS" whoNAME="PHIL" whatJOB
NAME="PPETERS" whereSYSTEM="JB0"] Alert: System authority granted to JSMITH - System-
level authority granted to user
zSecure Audit - LEEF format sent over syslog protocol
LEEF:1.0|IBM|RACF|2.2.1|80 2.1|devTimeFormat=yyyy-MM-dd'T'HH:mm:ss.SSSZ devTime=2017-03-
29T02:00:54.050-
0400 usrName=PPETERS name=PHIL usrPriv=special operations auditor grpspec grpoper superuser
usrGroups=SYS1 ICTXname= ICTXreg= job=JB0 24 Mar 2017 03:51:12.33 QMQ3MSTR intent=UP
DATE allow=NONE class=MXQUEUE prof=QMQ3.SYSTEM.COMMAND.** res=QMQ3.SYSTEM.CO
MMAND.REPLY.MODEL vol= dsn= sens= own= box= terminal= poe= logstr= auth=Normal
desc=Violation reason=Resource appl= sum=RACF ACCESS violation for PPETERS: (UPDATE,NO
NE) on MXQUEUE QMQ3.SYSTEM.COMMAND.REPLY.MODEL cmd=
Formati payload: un confronto
32. 32 IBM Security
Sulla Console di QRadar,
nella definizione delle Log
Source occorre abilitare il
Syslog Protocol
Abilitare le nuove Log-Source al syslog
Nel marketplace di
QRadar Exchange si
possono scaricare nuove
estensioni dei DSM
supportati per z/OS
33. 33 IBM Security
Dashboard
Widgets which present
visual/graphical
representations of saved
search results.
Report
Templates for scheduled or
On demand reports which are
built upon saved event or flow
searches.
Saved Searches
Search criteria.
Custom Rules
Tests that are run against
events and/or flow. Fire Can
trigger action(offense, new
event, email notice, data
collection, etc.)
Custom Property
Defines a property to be
extracted or derived from an
inbound event or flow.
Regex or Calculation.
Reference Data
Container definition for holding
reference data that can be
used by searches and rules.
Custom Action
Custom response for a rule
when fired.
Application
Enhancement/extension to
QRadar that can provide new
tabs, API methods, dashboard
items, context menus, config
pages, etc
Log Source Extension
A parsing logic definition used to
synthesize a custom DSM for an
event source for which there is no
existing DSM.
Custom QIDMap
Supplement out-of-the-box
QIDMap QRadar provides, in
order to include QIDMap
entries for events not formally
supported by QRadar.
Historical Correlation
Combination of saved search
and set of rules that allow a
user to test rules by re-running
a set of historical events
"offline"
Custom Function
SQL-like function that can be
used in an Advanced search to
enhance or manipulate data
Estensioni Qradar per z/OS
Direttamente dal Marketplace di QRadar AppExchange
AppExchange fornisce un sistema di creazione e condivisione di App
34. 34 IBM Security
E se devo integrarmi con altri SIEM ?
Il protocollo syslog consente di inoltrare i messagi di zAlert ad un qualsiasi SIEM che
dovr utilizzare un Parser custom per la comprensione e classificazione dellevento
zSecure Audit 竪 in grado di produrre record in formato LEEF (Log Event Extended Format)
La soluzione SIEM dovr essere in grado di supportare tale format, quindi utilizzare un
Parser custom per la comprensione e classificazione dellevento
35. THANK YOU
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
FOLLOW US ON:
息 Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
Domande ?