際際滷

際際滷Share a Scribd company logo
息 2012 IBM Corporation
IBM Security Systems
1息 2013 IBM Corporation
IBM Security zSecure:
sicurezza mainframe sotto controllo
Luigi Perrone
IBM SWG  Security Systems
Security & Audit for zSystem & enterprise
luigi_perrone@it.ibm.com
息 2012 IBM Corporation
IBM Security Systems
2息 2013 IBM Corporation2
Grazie !Introduzione
息 2012 IBM Corporation
IBM Security Systems
3息 2013 IBM Corporation
息 2015 IBM Corporation3
Mainframe = Total Security
 Il Mainframe 竪 ancora oggi riconosciuto come la piattaforma Sw pi湛 sicura in ogni
tipo di scenario e contesto IT presente nel mondo.
 Purtroppo c竪 in vigore un pensiero che identifica il MF come una soluzione
arcaica e poco flessibile. In realt nel corso degli anni 竪 stata lunica piattaforma
in continua evoluzione che 竪 sempre riuscita a rinnovarsi ed aggiornarsi con
nuove tecnologie HW+SW fornendo allo stesso tempo la continuit e
compatibilit con i software sviluppati di ultima generazione.
 Nessuna infrastruttura IT 竪 ancora riuscita ad eguagliare il Mainframe in termini di
solidit, affidabilit e sicurezza.
息 2012 IBM Corporation
IBM Security Systems
4息 2013 IBM Corporation
息 2015 IBM Corporation4
Il cuore della sicurezza su System Z
 I dati pi湛 importanti delle aziende sono sempre stati conservati su Mainframe sotto
lattenta gestione del RACF che ha sempre assicurato ogni tipo di protezione,
avvalendosi del fatto che tutti gli utenti dovevano essere conosciuti al sistema, ed
il loro accesso poteva avvenire in totale sicurezza solo da postazioni di rete ben
definite.
RACF
User/Group Admin
Rule Profiles
Data & Applications
z/OS Resources
HW Resources
Digital Certificates
Network resources
Architecture
息 2012 IBM Corporation
IBM Security Systems
5息 2013 IBM Corporation
息 2015 IBM Corporation5
Eterogeneit, Interconnessione, Complessit
e la Sicurezza ???
Levoluzione dei sistemi ICT
息 2012 IBM Corporation
IBM Security Systems
6息 2013 IBM Corporation6
Grazie !Le nuove sfide per il
mainframe
息 2012 IBM Corporation
IBM Security Systems
7息 2013 IBM Corporation
息 2015 IBM Corporation7
Nuove sfide per il mainframe
Con lavvento del protocollo tcp/ip e linterconnessione tra sistemi dislocati
in qualsiasi area geografica, e con svariate tipologie di accesso locale e
remoto, il Mainframe ha dovuto affrontare un nuova serie di sfide
 Siamo certi che linfrastruttura di sicurezza sia ancora
valida per coprire tutti gli aspetti legati alle nuove esigenze
dell IT ?
 RACF 竪 stato implementato nel modo corretto per
affrontare i nuovi requisiti di sicurezza ?
 Il nostro sistema MF, pu嘆 essere oggetto di attacchi o
minacce dovute a nuove scoperture e/o vulnerabilit?
 Come posso implementare un processo sistematico di
controllo ?
 Posso realizzare un sistema di enforcement delle policy di
sicurezza ?
 E possibile realizzare un sistema di monitoring e di
alerting in real-time?
息 2012 IBM Corporation
IBM Security Systems
8息 2013 IBM Corporation
息 2015 IBM Corporation8
Lanalisi di IBM
 IBM ritiene che le minacce al mainframe possono provenire da uno dei
quattro domini:
Persone - Infrastruttura - Applicazioni - Dati
 E necessario impiegare pi湛 livelli di difesa per proteggere il mainframe
COSA FARE ?
息 2012 IBM Corporation
IBM Security Systems
9息 2013 IBM Corporation
息 2015 IBM Corporation9
Lanalisi dei clienti: customer feedback
 Molti clienti hanno manifestato la loro preoccupazione verso un
incremento delle possibili rischi e/o incidenti di sicurezza dovuto alle
maggiori esposizioni dei mainframe
 Le insidie pi湛 temute riguardano:
50% Privileged Insiders
21% Advanced Persistent Threats
29% Web enabled z/OS applications
 86% dei clienti suggeriscono che la tecnica di 束Multiple-Layers of
Defense損 fornisce la miglior protezione e prevenzione contro i rischi di
sicurezza su Mainframe
Source: IBM Webinar 2/6/2014, Security Intelligence Solutions for System z and the Enterprise
息 2012 IBM Corporation
IBM Security Systems
10息 2013 IBM Corporation
息 2015 IBM Corporation10
Source: IBM Pre-Sale Mainframe Security Health Checks
 Mainframe Security Design lacunoso e/o obsoleto
 Troppi utenti che possono bypassare la security (anche con assenza di
controlli)
 Processi di monitoring, alerting, reporting mancanti o non sistematici
 Ambiente USS non gestito in sicurezza
 Eccessivo accesso ad utility che bypassano la sicurezza
 Ambienti Test-Produzione con sharing di risorse (es. dischi)
 Storage Mgmt: sicurezza/controllo labile in termini di accesso ai dati,
copia dei dati, riutilizzo degli stessi, ecc.
Le vulnerabilit pi湛 comuni
息 2012 IBM Corporation
IBM Security Systems
11息 2013 IBM Corporation
息 2015 IBM Corporation11
Enterprise Identity & Access
Management
Enterprise Security Monitoring &
Audit Reporting
zSecure: soluzione di sicurezza completa
Audit & Analysis
Analizza eventi di sicurezza ed identifica
eventuali esposizioni e/o vulnerabilit
Monitoring Real-Time
Individua tentativi di
alterazione delle policy e dei
parametri di sicurezza
Policy Enforcement
Mantiene linfrastruttura di
sicurezza in linea con le regole
di compliance
Administration Mgmt.
Gestione semplificata ed
automatica di RACF
Administration Mgmt.
Interfaccia grafica web per
lamministrazione di RACF
Administration Mgmt
Amministra il RACF mediante
transazioni applicative CICS
(sia da web che da 3270)
QRadar TFIM IDS TDI ISIMAppscan Guardium
Administration & Audit Mgmt.
Gestione Sicurezza e controllo per RACF
su ambienti zVM
SIEM Adapter
Colleziona, struttura ed invia dati
SMF e di sicurezza al SIEM
QRadar
息 2012 IBM Corporation
IBM Security Systems
12息 2013 IBM Corporation12
Grazie !Sicurezza a 360属
con zSecure
息 2012 IBM Corporation
IBM Security Systems
13息 2013 IBM Corporation
息 2015 IBM Corporation13
zSecure: come gestire la sicurezza
Admin
Visual
CICS Toolkit
息 2012 IBM Corporation
IBM Security Systems
14息 2013 IBM Corporation
息 2015 IBM Corporation14
zSecure: come gestire la sicurezza
 Amministrazione Semplificata
 Riduzione tempi operativi
 Analisi immediata (tutti i dati in
unica schermata)
 No command-error
 Autoapprendimento
 Come replicare velocemente
profili e definizioni (no-error) ?
 Comparare facilmente profili
effettuandone poi il change ?
 Come gestire la sicurezza su
multi-LPAR ?
 Posso simulare il deploy in
produzione ?
Admin
Visual
CICS Toolkit
息 2012 IBM Corporation
IBM Security Systems
15息 2013 IBM Corporation15
Grazie !Lauditing sistemico
con zSecure
息 2012 IBM Corporation
IBM Security Systems
16息 2013 IBM Corporation
息 2015 IBM Corporation16
zSecure: controllo totale
Audit
Alert
Command Verifier
息 2012 IBM Corporation
IBM Security Systems
17息 2013 IBM Corporation
息 2015 IBM Corporation17
zSecure: controllo totale
Audit
Alert
Command Verifier
 Controllo dei parametri di
sicurezza in modo sistematico
oppure on-demand
 No SMF offload
 Rilevazione scoperture di
sicurezza e remediation
 Clean-up & housekeeping
 Report di Compliance
 Sostituisce le procedure batch-
custom (in vigore presso clienti)
 No upload di dati su DB esterni
 Analisi di diversi tipi record SMF
 Integrabilit nativa con SIEM
(LEEF records)
息 2013 IBM Corporation
IBM Security Systems
1818
Grazie !Analisi eventi
& Compliance
息 2012 IBM Corporation
IBM Security Systems
19息 2013 IBM Corporation
息 2015 IBM Corporation19
Investigazione ed analisi degli eventi
 Lanalisi post-evento 竪 fondamentale per poter investigare e capire
quanto 竪 accaduto nel proprio ambiente, in un determinate arco
temporale, in modo tale da poter individuare chi ha fatto che cosa.
 Con zAudit 竪 possibile condurre lanalisi sia sui dati SMF archiviati che sui
dati SMF live in presa al sistema operativo
息 2012 IBM Corporation
IBM Security Systems
20息 2013 IBM Corporation
息 2015 IBM Corporation20
Con zSecure Audit 竪 possibile valutare la conformit del proprio ambiente
relativamente agli standard supportati
zAudit: standard supportati
息 2012 IBM Corporation
IBM Security Systems
21息 2013 IBM Corporation
息 2015 IBM Corporation21
zAudit: verificare la compliance
I test relativi allo standard selezionato come riferimento dettagliano la causa
della mancata compliance
息 2013 IBM Corporation
IBM Security Systems
2222
Grazie !zSecure Alert:
allarmi in tempo reale
息 2013 IBM Corporation
IBM Security Systems
23
zSecure Alert in azione !
Basato su due Started Task: C2POLICE + C2PCOLL
Possibili azioni di quick-remediation (include/exclude list)
Pi湛 di 80 Alert pre-definiti
 User
 Group
 Dataset
 General Resource
 UNIX
 RACF control
 System
 Application
息 2012 IBM Corporation
IBM Security Systems
24息 2013 IBM Corporation
息 2015 IBM Corporation24
RACF
zSecure: costruiamo la suite
z/OS
IMS
CICS
DB2
zSecure Audit
zSecure Alert
SMFSYSTEM
CONFIG
RACF
UNLOAD
zSecure Command Verifier
zSecure AdminzSecure Visual zSecure CICS
Toolkit
息 2012 IBM Corporation
IBM Security Systems
25息 2013 IBM Corporation
息 2015 IBM Corporation25
zSecure: una vista dinsieme
息 2013 IBM Corporation
IBM Security Systems
2626
Grazie !zSecure:
investimento integrato
息 2013 IBM Corporation
IBM Security Systems
27
Un approccio in totale sicurezza
Security
Management
Security Intelligence
Security
Control
息 2013 IBM Corporation
IBM Security Systems
28
La soluzione di Security Intelligence
Extensive Data Sources
Deep
Intelligence
Exceptionally Accurate and
Actionable Insight+ =
Event
Correlation
Activity Baselining &
Anomaly Detection
Database Activity
Servers & Hosts
User Activity
Threat Intelligence
Configuration Info
Offense
Identification
Security Devices
Network & Virtual Activity
Application Activity
Servers & Mainframes
Vulnerability Information
zSecure:
- System z
- RACF
- ACF2, Top Secret
- CICS-DB2
Guardium
 DB2
 IMS
 VSAM
IBM fornisce una soluzione di Security Intelligence, che include un sistema
SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi
generati in ambienti mainframe
息 2013 IBM Corporation
IBM Security Systems
29
 DSMs (Device Support Module) pluggable QRadar components
 Ogni log-source necessita di DSM per il parsing degli eventi
 I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati
indipendentemente dalla schedulazione di rilascio delle versioni di QRadar.
 Qradar aggiorna dinamicamente i DSM mediante la funzionalit di autoupdate
 6 DSMs per lintegrazione con zSecure Audit
 z/OS
 RACF
 DB2
 CICS
 CA-Top Secret & CA-ACF2
 1 DSM per lintegrazione con zSecure Alert
 These DSMs must be configured and deployed on QRadar SIEM
Nessun interprete di Log se hai zSecure
息 2013 IBM Corporation
IBM Security Systems
30
zSecure-Qradar: integrazione nativa
zSecure si integra nativamente con Qradar. Questa 竪 una soluzione unica sul
mercato in grado di realizzare unintegrazione completa per linfrastruttura SIEM
zSecure Audit
息 2013 IBM Corporation
IBM Security Systems
31
zSecure-Qradar: access violation (per risorsa)
息 2013 IBM Corporation
IBM Security Systems
32
zSecure-Qradar: esecuzione di comandi RACF
息 2013 IBM Corporation
IBM Security Systems
33
zSecure-Qradarin tempo reale !
Con zAlert si realizza la modalit di raccolta degli eventi tanto cara a QRadar: il
Real-Time. Grazie a questa integrazione 竪 possibile controllare dal SIEM tutto ci嘆
che accade, in termini di sicurezza, sul mainframe
SMF
zSecure Alert
Syslog
Protocol
息 2013 IBM Corporation
IBM Security Systems
34
Alerts in diretta su QRadar
Collected and
sent to QRadar
by zSecure Alert
息 2013 IBM Corporation
IBM Security Systems
35
zSecure-Qradar: alert from security event
息 2013 IBM Corporation
IBM Security Systems
36
QRadar Integration
zSecure (Alert & Audit)
integration
Legacy QRadar
integration
Real Time Event Capture Yes, via Alert No, only historical SMF data
Extended User/Resource Information Yes No
Inputs:
 RACF Yes Yes
 ACF2 Yes No
 Top Secret Yes No
 DB2 Yes No
 CICS Yes No
 z/OS UNIX Yes No
 FTP, Telnet Yes No
 Dataset Access Yes No
 PDS Member updates Yes No
 zSecure provides real time input; Legacy only accesses historical SMF datasets
 zSecure adds descriptions to events, Legacy provides no descriptions
 zSecure provides a wide range of input; Legacy only provides RACF records
 zSecure provides more comprehensive input, improving the quality of the analysis
Integrazione con Qradar: zSecure vs Legacy
息 2013 IBM Corporation
IBM Security Systems
3737
Grazie !Domande ?
www.ibm.com/security
息 Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational
purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages
arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the
effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the
applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services
do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in
these materials may change at any time at IBMs sole discretion based on market opportunities or other factors, and are not intended to
be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are
trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product,
or service names may be trademarks or service marks of others.

More Related Content

Similar to Fare sicurezza con zSecure (20)

Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
Luigi Perrone
12 ssi bonprix
12 ssi   bonprix12 ssi   bonprix
12 ssi bonprix
Andrea Colombetti
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
IBM Italia Web Team
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
PRAGMA PROGETTI
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
S.info Srl
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficiente
Nuova Periodici
Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud
NetToHotel
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
Enzo M. Tieghi
It vm sistemi_company_profile
It vm sistemi_company_profileIt vm sistemi_company_profile
It vm sistemi_company_profile
Silvia Montanari
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
PRAGMA PROGETTI
際際滷 Mulesoft Meetup Milano #10.pdf
際際滷 Mulesoft Meetup Milano #10.pdf際際滷 Mulesoft Meetup Milano #10.pdf
際際滷 Mulesoft Meetup Milano #10.pdf
Florence Consulting
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
Centro di competenza ICT-SUD
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
Babel
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
Axis Communications
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
Symantec Italia
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
Luigi Perrone
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
IBM Italia Web Team
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
PRAGMA PROGETTI
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
S.info Srl
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficiente
Nuova Periodici
Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud
NetToHotel
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
Enzo M. Tieghi
It vm sistemi_company_profile
It vm sistemi_company_profileIt vm sistemi_company_profile
It vm sistemi_company_profile
Silvia Montanari
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
PRAGMA PROGETTI
際際滷 Mulesoft Meetup Milano #10.pdf
際際滷 Mulesoft Meetup Milano #10.pdf際際滷 Mulesoft Meetup Milano #10.pdf
際際滷 Mulesoft Meetup Milano #10.pdf
Florence Consulting
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
Centro di competenza ICT-SUD
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
Babel
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
Axis Communications
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
Symantec Italia

Fare sicurezza con zSecure

  • 1. 息 2012 IBM Corporation IBM Security Systems 1息 2013 IBM Corporation IBM Security zSecure: sicurezza mainframe sotto controllo Luigi Perrone IBM SWG Security Systems Security & Audit for zSystem & enterprise luigi_perrone@it.ibm.com
  • 2. 息 2012 IBM Corporation IBM Security Systems 2息 2013 IBM Corporation2 Grazie !Introduzione
  • 3. 息 2012 IBM Corporation IBM Security Systems 3息 2013 IBM Corporation 息 2015 IBM Corporation3 Mainframe = Total Security Il Mainframe 竪 ancora oggi riconosciuto come la piattaforma Sw pi湛 sicura in ogni tipo di scenario e contesto IT presente nel mondo. Purtroppo c竪 in vigore un pensiero che identifica il MF come una soluzione arcaica e poco flessibile. In realt nel corso degli anni 竪 stata lunica piattaforma in continua evoluzione che 竪 sempre riuscita a rinnovarsi ed aggiornarsi con nuove tecnologie HW+SW fornendo allo stesso tempo la continuit e compatibilit con i software sviluppati di ultima generazione. Nessuna infrastruttura IT 竪 ancora riuscita ad eguagliare il Mainframe in termini di solidit, affidabilit e sicurezza.
  • 4. 息 2012 IBM Corporation IBM Security Systems 4息 2013 IBM Corporation 息 2015 IBM Corporation4 Il cuore della sicurezza su System Z I dati pi湛 importanti delle aziende sono sempre stati conservati su Mainframe sotto lattenta gestione del RACF che ha sempre assicurato ogni tipo di protezione, avvalendosi del fatto che tutti gli utenti dovevano essere conosciuti al sistema, ed il loro accesso poteva avvenire in totale sicurezza solo da postazioni di rete ben definite. RACF User/Group Admin Rule Profiles Data & Applications z/OS Resources HW Resources Digital Certificates Network resources Architecture
  • 5. 息 2012 IBM Corporation IBM Security Systems 5息 2013 IBM Corporation 息 2015 IBM Corporation5 Eterogeneit, Interconnessione, Complessit e la Sicurezza ??? Levoluzione dei sistemi ICT
  • 6. 息 2012 IBM Corporation IBM Security Systems 6息 2013 IBM Corporation6 Grazie !Le nuove sfide per il mainframe
  • 7. 息 2012 IBM Corporation IBM Security Systems 7息 2013 IBM Corporation 息 2015 IBM Corporation7 Nuove sfide per il mainframe Con lavvento del protocollo tcp/ip e linterconnessione tra sistemi dislocati in qualsiasi area geografica, e con svariate tipologie di accesso locale e remoto, il Mainframe ha dovuto affrontare un nuova serie di sfide Siamo certi che linfrastruttura di sicurezza sia ancora valida per coprire tutti gli aspetti legati alle nuove esigenze dell IT ? RACF 竪 stato implementato nel modo corretto per affrontare i nuovi requisiti di sicurezza ? Il nostro sistema MF, pu嘆 essere oggetto di attacchi o minacce dovute a nuove scoperture e/o vulnerabilit? Come posso implementare un processo sistematico di controllo ? Posso realizzare un sistema di enforcement delle policy di sicurezza ? E possibile realizzare un sistema di monitoring e di alerting in real-time?
  • 8. 息 2012 IBM Corporation IBM Security Systems 8息 2013 IBM Corporation 息 2015 IBM Corporation8 Lanalisi di IBM IBM ritiene che le minacce al mainframe possono provenire da uno dei quattro domini: Persone - Infrastruttura - Applicazioni - Dati E necessario impiegare pi湛 livelli di difesa per proteggere il mainframe COSA FARE ?
  • 9. 息 2012 IBM Corporation IBM Security Systems 9息 2013 IBM Corporation 息 2015 IBM Corporation9 Lanalisi dei clienti: customer feedback Molti clienti hanno manifestato la loro preoccupazione verso un incremento delle possibili rischi e/o incidenti di sicurezza dovuto alle maggiori esposizioni dei mainframe Le insidie pi湛 temute riguardano: 50% Privileged Insiders 21% Advanced Persistent Threats 29% Web enabled z/OS applications 86% dei clienti suggeriscono che la tecnica di 束Multiple-Layers of Defense損 fornisce la miglior protezione e prevenzione contro i rischi di sicurezza su Mainframe Source: IBM Webinar 2/6/2014, Security Intelligence Solutions for System z and the Enterprise
  • 10. 息 2012 IBM Corporation IBM Security Systems 10息 2013 IBM Corporation 息 2015 IBM Corporation10 Source: IBM Pre-Sale Mainframe Security Health Checks Mainframe Security Design lacunoso e/o obsoleto Troppi utenti che possono bypassare la security (anche con assenza di controlli) Processi di monitoring, alerting, reporting mancanti o non sistematici Ambiente USS non gestito in sicurezza Eccessivo accesso ad utility che bypassano la sicurezza Ambienti Test-Produzione con sharing di risorse (es. dischi) Storage Mgmt: sicurezza/controllo labile in termini di accesso ai dati, copia dei dati, riutilizzo degli stessi, ecc. Le vulnerabilit pi湛 comuni
  • 11. 息 2012 IBM Corporation IBM Security Systems 11息 2013 IBM Corporation 息 2015 IBM Corporation11 Enterprise Identity & Access Management Enterprise Security Monitoring & Audit Reporting zSecure: soluzione di sicurezza completa Audit & Analysis Analizza eventi di sicurezza ed identifica eventuali esposizioni e/o vulnerabilit Monitoring Real-Time Individua tentativi di alterazione delle policy e dei parametri di sicurezza Policy Enforcement Mantiene linfrastruttura di sicurezza in linea con le regole di compliance Administration Mgmt. Gestione semplificata ed automatica di RACF Administration Mgmt. Interfaccia grafica web per lamministrazione di RACF Administration Mgmt Amministra il RACF mediante transazioni applicative CICS (sia da web che da 3270) QRadar TFIM IDS TDI ISIMAppscan Guardium Administration & Audit Mgmt. Gestione Sicurezza e controllo per RACF su ambienti zVM SIEM Adapter Colleziona, struttura ed invia dati SMF e di sicurezza al SIEM QRadar
  • 12. 息 2012 IBM Corporation IBM Security Systems 12息 2013 IBM Corporation12 Grazie !Sicurezza a 360属 con zSecure
  • 13. 息 2012 IBM Corporation IBM Security Systems 13息 2013 IBM Corporation 息 2015 IBM Corporation13 zSecure: come gestire la sicurezza Admin Visual CICS Toolkit
  • 14. 息 2012 IBM Corporation IBM Security Systems 14息 2013 IBM Corporation 息 2015 IBM Corporation14 zSecure: come gestire la sicurezza Amministrazione Semplificata Riduzione tempi operativi Analisi immediata (tutti i dati in unica schermata) No command-error Autoapprendimento Come replicare velocemente profili e definizioni (no-error) ? Comparare facilmente profili effettuandone poi il change ? Come gestire la sicurezza su multi-LPAR ? Posso simulare il deploy in produzione ? Admin Visual CICS Toolkit
  • 15. 息 2012 IBM Corporation IBM Security Systems 15息 2013 IBM Corporation15 Grazie !Lauditing sistemico con zSecure
  • 16. 息 2012 IBM Corporation IBM Security Systems 16息 2013 IBM Corporation 息 2015 IBM Corporation16 zSecure: controllo totale Audit Alert Command Verifier
  • 17. 息 2012 IBM Corporation IBM Security Systems 17息 2013 IBM Corporation 息 2015 IBM Corporation17 zSecure: controllo totale Audit Alert Command Verifier Controllo dei parametri di sicurezza in modo sistematico oppure on-demand No SMF offload Rilevazione scoperture di sicurezza e remediation Clean-up & housekeeping Report di Compliance Sostituisce le procedure batch- custom (in vigore presso clienti) No upload di dati su DB esterni Analisi di diversi tipi record SMF Integrabilit nativa con SIEM (LEEF records)
  • 18. 息 2013 IBM Corporation IBM Security Systems 1818 Grazie !Analisi eventi & Compliance
  • 19. 息 2012 IBM Corporation IBM Security Systems 19息 2013 IBM Corporation 息 2015 IBM Corporation19 Investigazione ed analisi degli eventi Lanalisi post-evento 竪 fondamentale per poter investigare e capire quanto 竪 accaduto nel proprio ambiente, in un determinate arco temporale, in modo tale da poter individuare chi ha fatto che cosa. Con zAudit 竪 possibile condurre lanalisi sia sui dati SMF archiviati che sui dati SMF live in presa al sistema operativo
  • 20. 息 2012 IBM Corporation IBM Security Systems 20息 2013 IBM Corporation 息 2015 IBM Corporation20 Con zSecure Audit 竪 possibile valutare la conformit del proprio ambiente relativamente agli standard supportati zAudit: standard supportati
  • 21. 息 2012 IBM Corporation IBM Security Systems 21息 2013 IBM Corporation 息 2015 IBM Corporation21 zAudit: verificare la compliance I test relativi allo standard selezionato come riferimento dettagliano la causa della mancata compliance
  • 22. 息 2013 IBM Corporation IBM Security Systems 2222 Grazie !zSecure Alert: allarmi in tempo reale
  • 23. 息 2013 IBM Corporation IBM Security Systems 23 zSecure Alert in azione ! Basato su due Started Task: C2POLICE + C2PCOLL Possibili azioni di quick-remediation (include/exclude list) Pi湛 di 80 Alert pre-definiti User Group Dataset General Resource UNIX RACF control System Application
  • 24. 息 2012 IBM Corporation IBM Security Systems 24息 2013 IBM Corporation 息 2015 IBM Corporation24 RACF zSecure: costruiamo la suite z/OS IMS CICS DB2 zSecure Audit zSecure Alert SMFSYSTEM CONFIG RACF UNLOAD zSecure Command Verifier zSecure AdminzSecure Visual zSecure CICS Toolkit
  • 25. 息 2012 IBM Corporation IBM Security Systems 25息 2013 IBM Corporation 息 2015 IBM Corporation25 zSecure: una vista dinsieme
  • 26. 息 2013 IBM Corporation IBM Security Systems 2626 Grazie !zSecure: investimento integrato
  • 27. 息 2013 IBM Corporation IBM Security Systems 27 Un approccio in totale sicurezza Security Management Security Intelligence Security Control
  • 28. 息 2013 IBM Corporation IBM Security Systems 28 La soluzione di Security Intelligence Extensive Data Sources Deep Intelligence Exceptionally Accurate and Actionable Insight+ = Event Correlation Activity Baselining & Anomaly Detection Database Activity Servers & Hosts User Activity Threat Intelligence Configuration Info Offense Identification Security Devices Network & Virtual Activity Application Activity Servers & Mainframes Vulnerability Information zSecure: - System z - RACF - ACF2, Top Secret - CICS-DB2 Guardium DB2 IMS VSAM IBM fornisce una soluzione di Security Intelligence, che include un sistema SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi generati in ambienti mainframe
  • 29. 息 2013 IBM Corporation IBM Security Systems 29 DSMs (Device Support Module) pluggable QRadar components Ogni log-source necessita di DSM per il parsing degli eventi I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati indipendentemente dalla schedulazione di rilascio delle versioni di QRadar. Qradar aggiorna dinamicamente i DSM mediante la funzionalit di autoupdate 6 DSMs per lintegrazione con zSecure Audit z/OS RACF DB2 CICS CA-Top Secret & CA-ACF2 1 DSM per lintegrazione con zSecure Alert These DSMs must be configured and deployed on QRadar SIEM Nessun interprete di Log se hai zSecure
  • 30. 息 2013 IBM Corporation IBM Security Systems 30 zSecure-Qradar: integrazione nativa zSecure si integra nativamente con Qradar. Questa 竪 una soluzione unica sul mercato in grado di realizzare unintegrazione completa per linfrastruttura SIEM zSecure Audit
  • 31. 息 2013 IBM Corporation IBM Security Systems 31 zSecure-Qradar: access violation (per risorsa)
  • 32. 息 2013 IBM Corporation IBM Security Systems 32 zSecure-Qradar: esecuzione di comandi RACF
  • 33. 息 2013 IBM Corporation IBM Security Systems 33 zSecure-Qradarin tempo reale ! Con zAlert si realizza la modalit di raccolta degli eventi tanto cara a QRadar: il Real-Time. Grazie a questa integrazione 竪 possibile controllare dal SIEM tutto ci嘆 che accade, in termini di sicurezza, sul mainframe SMF zSecure Alert Syslog Protocol
  • 34. 息 2013 IBM Corporation IBM Security Systems 34 Alerts in diretta su QRadar Collected and sent to QRadar by zSecure Alert
  • 35. 息 2013 IBM Corporation IBM Security Systems 35 zSecure-Qradar: alert from security event
  • 36. 息 2013 IBM Corporation IBM Security Systems 36 QRadar Integration zSecure (Alert & Audit) integration Legacy QRadar integration Real Time Event Capture Yes, via Alert No, only historical SMF data Extended User/Resource Information Yes No Inputs: RACF Yes Yes ACF2 Yes No Top Secret Yes No DB2 Yes No CICS Yes No z/OS UNIX Yes No FTP, Telnet Yes No Dataset Access Yes No PDS Member updates Yes No zSecure provides real time input; Legacy only accesses historical SMF datasets zSecure adds descriptions to events, Legacy provides no descriptions zSecure provides a wide range of input; Legacy only provides RACF records zSecure provides more comprehensive input, improving the quality of the analysis Integrazione con Qradar: zSecure vs Legacy
  • 37. 息 2013 IBM Corporation IBM Security Systems 3737 Grazie !Domande ? www.ibm.com/security 息 Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBMs sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.