The document discusses new enhancements in RACF password security including a stronger encryption algorithm (KDFAES), support for additional special characters in passwords, improvements to password syntax requirements, and other password policy controls. It provides guidance on activating the new features including applying necessary software updates and testing in a non-production environment first.
Disaster Recovery VS Business Continuity in Alta AffidabilitFederico Rusconi
油
Quali sono i fattori che mettono a richio la continuit operativa delle aziende? Cosa comporta in termini economici un interruzione del servizio?
Molte aziende ritengono ancora di essere al sicuro dai disastri informatici con dei semplici salvataggi su nastri esterni ma la realt 竪 che ci sono molto casistiche che mettono a repentagli la il corretto funzionamento del sistema. Nonostante le probabilit che questi disastri portino ad una interruzione del servizio sia minima, i danni che causerbbe, sia in termini economici che di imagine, potrebbero mettere a rischio la sopravivenza dell'azienda stessa.
Risulta quindi importante conoscere le soluzioni offerte dal mercato e studiare un piano di Continuit Operativa in Alta Affidabili in grado di prevenire ogni eventuale rischio.
Presentazione in slide del webinar organizzato da SAEP Informatica in collaborazione con WSS Italia in data 16 Maggio 2019.
際際滷 del decimo Meetup di Milano, che si 竪 tenuto il 26 Gennaio dalle ore 10:30 alle ore 12:00 in formato virtuale.
Abbiamo parlato insieme a Davide Bonaciti di come ha realizzato un caso d'uso di automazione e CI/CD. Stefano Bernardini, Serena Galassi e Lorenzo Ornella, invece, ci parleranno di DataGraph e ci mostreranno una demo di implementazione per realizzare un'asta del fantacalcio 2.0.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
油
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" 竪 il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Sophos Complete Security: arte e scienza della sicurezzaBabel
油
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro pi湛 recente evento, Sophos Complete Security: scienza e arte della sicurezza. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi levento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
際際滷 del decimo Meetup di Milano, che si 竪 tenuto il 26 Gennaio dalle ore 10:30 alle ore 12:00 in formato virtuale.
Abbiamo parlato insieme a Davide Bonaciti di come ha realizzato un caso d'uso di automazione e CI/CD. Stefano Bernardini, Serena Galassi e Lorenzo Ornella, invece, ci parleranno di DataGraph e ci mostreranno una demo di implementazione per realizzare un'asta del fantacalcio 2.0.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
油
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" 竪 il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Sophos Complete Security: arte e scienza della sicurezzaBabel
油
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro pi湛 recente evento, Sophos Complete Security: scienza e arte della sicurezza. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi levento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
油
Fare sicurezza con zSecure
1. 息 2012 IBM Corporation
IBM Security Systems
1息 2013 IBM Corporation
IBM Security zSecure:
sicurezza mainframe sotto controllo
Luigi Perrone
IBM SWG Security Systems
Security & Audit for zSystem & enterprise
luigi_perrone@it.ibm.com
2. 息 2012 IBM Corporation
IBM Security Systems
2息 2013 IBM Corporation2
Grazie !Introduzione
3. 息 2012 IBM Corporation
IBM Security Systems
3息 2013 IBM Corporation
息 2015 IBM Corporation3
Mainframe = Total Security
Il Mainframe 竪 ancora oggi riconosciuto come la piattaforma Sw pi湛 sicura in ogni
tipo di scenario e contesto IT presente nel mondo.
Purtroppo c竪 in vigore un pensiero che identifica il MF come una soluzione
arcaica e poco flessibile. In realt nel corso degli anni 竪 stata lunica piattaforma
in continua evoluzione che 竪 sempre riuscita a rinnovarsi ed aggiornarsi con
nuove tecnologie HW+SW fornendo allo stesso tempo la continuit e
compatibilit con i software sviluppati di ultima generazione.
Nessuna infrastruttura IT 竪 ancora riuscita ad eguagliare il Mainframe in termini di
solidit, affidabilit e sicurezza.
4. 息 2012 IBM Corporation
IBM Security Systems
4息 2013 IBM Corporation
息 2015 IBM Corporation4
Il cuore della sicurezza su System Z
I dati pi湛 importanti delle aziende sono sempre stati conservati su Mainframe sotto
lattenta gestione del RACF che ha sempre assicurato ogni tipo di protezione,
avvalendosi del fatto che tutti gli utenti dovevano essere conosciuti al sistema, ed
il loro accesso poteva avvenire in totale sicurezza solo da postazioni di rete ben
definite.
RACF
User/Group Admin
Rule Profiles
Data & Applications
z/OS Resources
HW Resources
Digital Certificates
Network resources
Architecture
5. 息 2012 IBM Corporation
IBM Security Systems
5息 2013 IBM Corporation
息 2015 IBM Corporation5
Eterogeneit, Interconnessione, Complessit
e la Sicurezza ???
Levoluzione dei sistemi ICT
6. 息 2012 IBM Corporation
IBM Security Systems
6息 2013 IBM Corporation6
Grazie !Le nuove sfide per il
mainframe
7. 息 2012 IBM Corporation
IBM Security Systems
7息 2013 IBM Corporation
息 2015 IBM Corporation7
Nuove sfide per il mainframe
Con lavvento del protocollo tcp/ip e linterconnessione tra sistemi dislocati
in qualsiasi area geografica, e con svariate tipologie di accesso locale e
remoto, il Mainframe ha dovuto affrontare un nuova serie di sfide
Siamo certi che linfrastruttura di sicurezza sia ancora
valida per coprire tutti gli aspetti legati alle nuove esigenze
dell IT ?
RACF 竪 stato implementato nel modo corretto per
affrontare i nuovi requisiti di sicurezza ?
Il nostro sistema MF, pu嘆 essere oggetto di attacchi o
minacce dovute a nuove scoperture e/o vulnerabilit?
Come posso implementare un processo sistematico di
controllo ?
Posso realizzare un sistema di enforcement delle policy di
sicurezza ?
E possibile realizzare un sistema di monitoring e di
alerting in real-time?
8. 息 2012 IBM Corporation
IBM Security Systems
8息 2013 IBM Corporation
息 2015 IBM Corporation8
Lanalisi di IBM
IBM ritiene che le minacce al mainframe possono provenire da uno dei
quattro domini:
Persone - Infrastruttura - Applicazioni - Dati
E necessario impiegare pi湛 livelli di difesa per proteggere il mainframe
COSA FARE ?
9. 息 2012 IBM Corporation
IBM Security Systems
9息 2013 IBM Corporation
息 2015 IBM Corporation9
Lanalisi dei clienti: customer feedback
Molti clienti hanno manifestato la loro preoccupazione verso un
incremento delle possibili rischi e/o incidenti di sicurezza dovuto alle
maggiori esposizioni dei mainframe
Le insidie pi湛 temute riguardano:
50% Privileged Insiders
21% Advanced Persistent Threats
29% Web enabled z/OS applications
86% dei clienti suggeriscono che la tecnica di 束Multiple-Layers of
Defense損 fornisce la miglior protezione e prevenzione contro i rischi di
sicurezza su Mainframe
Source: IBM Webinar 2/6/2014, Security Intelligence Solutions for System z and the Enterprise
10. 息 2012 IBM Corporation
IBM Security Systems
10息 2013 IBM Corporation
息 2015 IBM Corporation10
Source: IBM Pre-Sale Mainframe Security Health Checks
Mainframe Security Design lacunoso e/o obsoleto
Troppi utenti che possono bypassare la security (anche con assenza di
controlli)
Processi di monitoring, alerting, reporting mancanti o non sistematici
Ambiente USS non gestito in sicurezza
Eccessivo accesso ad utility che bypassano la sicurezza
Ambienti Test-Produzione con sharing di risorse (es. dischi)
Storage Mgmt: sicurezza/controllo labile in termini di accesso ai dati,
copia dei dati, riutilizzo degli stessi, ecc.
Le vulnerabilit pi湛 comuni
11. 息 2012 IBM Corporation
IBM Security Systems
11息 2013 IBM Corporation
息 2015 IBM Corporation11
Enterprise Identity & Access
Management
Enterprise Security Monitoring &
Audit Reporting
zSecure: soluzione di sicurezza completa
Audit & Analysis
Analizza eventi di sicurezza ed identifica
eventuali esposizioni e/o vulnerabilit
Monitoring Real-Time
Individua tentativi di
alterazione delle policy e dei
parametri di sicurezza
Policy Enforcement
Mantiene linfrastruttura di
sicurezza in linea con le regole
di compliance
Administration Mgmt.
Gestione semplificata ed
automatica di RACF
Administration Mgmt.
Interfaccia grafica web per
lamministrazione di RACF
Administration Mgmt
Amministra il RACF mediante
transazioni applicative CICS
(sia da web che da 3270)
QRadar TFIM IDS TDI ISIMAppscan Guardium
Administration & Audit Mgmt.
Gestione Sicurezza e controllo per RACF
su ambienti zVM
SIEM Adapter
Colleziona, struttura ed invia dati
SMF e di sicurezza al SIEM
QRadar
12. 息 2012 IBM Corporation
IBM Security Systems
12息 2013 IBM Corporation12
Grazie !Sicurezza a 360属
con zSecure
13. 息 2012 IBM Corporation
IBM Security Systems
13息 2013 IBM Corporation
息 2015 IBM Corporation13
zSecure: come gestire la sicurezza
Admin
Visual
CICS Toolkit
14. 息 2012 IBM Corporation
IBM Security Systems
14息 2013 IBM Corporation
息 2015 IBM Corporation14
zSecure: come gestire la sicurezza
Amministrazione Semplificata
Riduzione tempi operativi
Analisi immediata (tutti i dati in
unica schermata)
No command-error
Autoapprendimento
Come replicare velocemente
profili e definizioni (no-error) ?
Comparare facilmente profili
effettuandone poi il change ?
Come gestire la sicurezza su
multi-LPAR ?
Posso simulare il deploy in
produzione ?
Admin
Visual
CICS Toolkit
15. 息 2012 IBM Corporation
IBM Security Systems
15息 2013 IBM Corporation15
Grazie !Lauditing sistemico
con zSecure
16. 息 2012 IBM Corporation
IBM Security Systems
16息 2013 IBM Corporation
息 2015 IBM Corporation16
zSecure: controllo totale
Audit
Alert
Command Verifier
17. 息 2012 IBM Corporation
IBM Security Systems
17息 2013 IBM Corporation
息 2015 IBM Corporation17
zSecure: controllo totale
Audit
Alert
Command Verifier
Controllo dei parametri di
sicurezza in modo sistematico
oppure on-demand
No SMF offload
Rilevazione scoperture di
sicurezza e remediation
Clean-up & housekeeping
Report di Compliance
Sostituisce le procedure batch-
custom (in vigore presso clienti)
No upload di dati su DB esterni
Analisi di diversi tipi record SMF
Integrabilit nativa con SIEM
(LEEF records)
18. 息 2013 IBM Corporation
IBM Security Systems
1818
Grazie !Analisi eventi
& Compliance
19. 息 2012 IBM Corporation
IBM Security Systems
19息 2013 IBM Corporation
息 2015 IBM Corporation19
Investigazione ed analisi degli eventi
Lanalisi post-evento 竪 fondamentale per poter investigare e capire
quanto 竪 accaduto nel proprio ambiente, in un determinate arco
temporale, in modo tale da poter individuare chi ha fatto che cosa.
Con zAudit 竪 possibile condurre lanalisi sia sui dati SMF archiviati che sui
dati SMF live in presa al sistema operativo
20. 息 2012 IBM Corporation
IBM Security Systems
20息 2013 IBM Corporation
息 2015 IBM Corporation20
Con zSecure Audit 竪 possibile valutare la conformit del proprio ambiente
relativamente agli standard supportati
zAudit: standard supportati
21. 息 2012 IBM Corporation
IBM Security Systems
21息 2013 IBM Corporation
息 2015 IBM Corporation21
zAudit: verificare la compliance
I test relativi allo standard selezionato come riferimento dettagliano la causa
della mancata compliance
22. 息 2013 IBM Corporation
IBM Security Systems
2222
Grazie !zSecure Alert:
allarmi in tempo reale
23. 息 2013 IBM Corporation
IBM Security Systems
23
zSecure Alert in azione !
Basato su due Started Task: C2POLICE + C2PCOLL
Possibili azioni di quick-remediation (include/exclude list)
Pi湛 di 80 Alert pre-definiti
User
Group
Dataset
General Resource
UNIX
RACF control
System
Application
24. 息 2012 IBM Corporation
IBM Security Systems
24息 2013 IBM Corporation
息 2015 IBM Corporation24
RACF
zSecure: costruiamo la suite
z/OS
IMS
CICS
DB2
zSecure Audit
zSecure Alert
SMFSYSTEM
CONFIG
RACF
UNLOAD
zSecure Command Verifier
zSecure AdminzSecure Visual zSecure CICS
Toolkit
25. 息 2012 IBM Corporation
IBM Security Systems
25息 2013 IBM Corporation
息 2015 IBM Corporation25
zSecure: una vista dinsieme
26. 息 2013 IBM Corporation
IBM Security Systems
2626
Grazie !zSecure:
investimento integrato
27. 息 2013 IBM Corporation
IBM Security Systems
27
Un approccio in totale sicurezza
Security
Management
Security Intelligence
Security
Control
28. 息 2013 IBM Corporation
IBM Security Systems
28
La soluzione di Security Intelligence
Extensive Data Sources
Deep
Intelligence
Exceptionally Accurate and
Actionable Insight+ =
Event
Correlation
Activity Baselining &
Anomaly Detection
Database Activity
Servers & Hosts
User Activity
Threat Intelligence
Configuration Info
Offense
Identification
Security Devices
Network & Virtual Activity
Application Activity
Servers & Mainframes
Vulnerability Information
zSecure:
- System z
- RACF
- ACF2, Top Secret
- CICS-DB2
Guardium
DB2
IMS
VSAM
IBM fornisce una soluzione di Security Intelligence, che include un sistema
SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi
generati in ambienti mainframe
29. 息 2013 IBM Corporation
IBM Security Systems
29
DSMs (Device Support Module) pluggable QRadar components
Ogni log-source necessita di DSM per il parsing degli eventi
I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati
indipendentemente dalla schedulazione di rilascio delle versioni di QRadar.
Qradar aggiorna dinamicamente i DSM mediante la funzionalit di autoupdate
6 DSMs per lintegrazione con zSecure Audit
z/OS
RACF
DB2
CICS
CA-Top Secret & CA-ACF2
1 DSM per lintegrazione con zSecure Alert
These DSMs must be configured and deployed on QRadar SIEM
Nessun interprete di Log se hai zSecure
30. 息 2013 IBM Corporation
IBM Security Systems
30
zSecure-Qradar: integrazione nativa
zSecure si integra nativamente con Qradar. Questa 竪 una soluzione unica sul
mercato in grado di realizzare unintegrazione completa per linfrastruttura SIEM
zSecure Audit
31. 息 2013 IBM Corporation
IBM Security Systems
31
zSecure-Qradar: access violation (per risorsa)
32. 息 2013 IBM Corporation
IBM Security Systems
32
zSecure-Qradar: esecuzione di comandi RACF
33. 息 2013 IBM Corporation
IBM Security Systems
33
zSecure-Qradarin tempo reale !
Con zAlert si realizza la modalit di raccolta degli eventi tanto cara a QRadar: il
Real-Time. Grazie a questa integrazione 竪 possibile controllare dal SIEM tutto ci嘆
che accade, in termini di sicurezza, sul mainframe
SMF
zSecure Alert
Syslog
Protocol
34. 息 2013 IBM Corporation
IBM Security Systems
34
Alerts in diretta su QRadar
Collected and
sent to QRadar
by zSecure Alert
35. 息 2013 IBM Corporation
IBM Security Systems
35
zSecure-Qradar: alert from security event
36. 息 2013 IBM Corporation
IBM Security Systems
36
QRadar Integration
zSecure (Alert & Audit)
integration
Legacy QRadar
integration
Real Time Event Capture Yes, via Alert No, only historical SMF data
Extended User/Resource Information Yes No
Inputs:
RACF Yes Yes
ACF2 Yes No
Top Secret Yes No
DB2 Yes No
CICS Yes No
z/OS UNIX Yes No
FTP, Telnet Yes No
Dataset Access Yes No
PDS Member updates Yes No
zSecure provides real time input; Legacy only accesses historical SMF datasets
zSecure adds descriptions to events, Legacy provides no descriptions
zSecure provides a wide range of input; Legacy only provides RACF records
zSecure provides more comprehensive input, improving the quality of the analysis
Integrazione con Qradar: zSecure vs Legacy
37. 息 2013 IBM Corporation
IBM Security Systems
3737
Grazie !Domande ?
www.ibm.com/security
息 Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational
purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages
arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the
effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the
applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services
do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in
these materials may change at any time at IBMs sole discretion based on market opportunities or other factors, and are not intended to
be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are
trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product,
or service names may be trademarks or service marks of others.