際際滷

際際滷Share a Scribd company logo
X Secure   Amministratori Di Sistema Rel 3.0
XSecure
  Direttiva del Garante - Misure relative
           agli Amministratori di Sistema


Rel 3.0 Settembre 2009
Agenda



 1. Normativa
 2. Requisiti
 3. Xech-XSecure  Misure tecniche
   1. Performance, scalabilit, alta affidabilit
   2. Monitoraggio
Normativa di riferimento

Provvedimento a carattere generale del Garante per la
protezione dei dati personali del 27 Novembre 2008
riguardante Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente
alle funzioni di amministratore di sistema (G.U. n. 300 del 24
dicembre 2008)

Il Provvedimento si coordina con il disciplinare tecnico in
materia di misure minime di sicurezza di cui all'allegato B del
Codice in materia di protezione dei dati personali (D.Lgs. 30
giugno 2003, n. 196)
Destinatari e misure tecniche e organizzative

Il provvedimento si rivolge a tutti i titolari dei trattamenti di
dati personali effettuati con strumenti elettronici, invitandoli a
prestare la massima attenzione ai rischi inerenti alle attivit
degli amministratori di sistema.

Per gestire adeguatamente tali rischi, il provvedimento impone
le seguenti misure e accorgimenti di carattere tecnico (T) o
organizzativo (O):
    attivazione degli access log relativi alle attivit degli amministratori
   di sistema e conservazione per almeno sei mesi in archivi
   immodificabili, inalterabili e verificabili (T)
    elenco aggiornato degli amministratori di sistema (O)
    verifica annuale delleffettiva operativit delle misure e degli
   accorgimenti a presidio dei rischi (O)
    designazione individuale, puntuale e ponderata degli amministratori
   di sistema (O)
Misure Tecniche - principali requisiti tecnologici
1.       Figure coinvolte
           amministratori di   sistema di backup/restore e manutenzione hardware
           amministratori di   sistemi software complessi (ERP, CRM, ...)
           amministratori di   reti e di apparati di sicurezza
           amministratori di   database (DBA)


2.       Ambienti coinvolti
           Ambienti di Produzione
           Ambienti di Integrazione, Collaudo, Formazione
           Ambienti di Disaster Recovery

3.       Ambienti NON coinvolti
           Amministrativo Contabili


4.       Log Retention
           Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici
           Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
            generate
           Storicizzazione degli access log per un minimo di 6 mesi


5.       Protezione dei dati
           Completezza
           Inalterabilit
           Possibilit di verifica dellintegrit
Misure Organizzative - principali requisiti

1.       Figure coinvolte
          Titolare/i e Responsabile/i preposti al trattamento dei dati
           personali
          Amministratori dei diversi livelli dellinfrastruttura IT (physical,
           system, network, application, DB)
          Internal Audit
2.       Ambito
          Attivit di amministrazione di sistema interna
          Attivit di amministrazione di sistema affidata in outsourcing
3.       Strumenti/Documentazione
          Elenco nominativo amministratori con riepilogo funzioni attribuite
          Lettera di designazione amministratori con valutazione
           caratteristiche soggettive, riepilogo responsabilit e profilo
           autorizzativo assegnato
          Strumenti e documenti di testing di conformit
          Audit clause ed altre integrazioni contrattuali con outsourcer di
           servizi di amministrazione di sistema
Misure Tecniche  XSecure

E una soluzione di Log Collection & Aggregation
specializzata per rispondere in modo preciso e puntuale alle
richieste del Garante della Privacy relativamente al decreto
degli amministratori di sistema
 interfaccia web
 elevato cost saving sull'infrastruttura necessaria
 consente l'analisi degli eventi definiti da Garante della Privacy
 semplifica la supervisione costante dei dati relativi alla sicurezza
 facilita le analisi forensi (alte performance nella ricerca degli eventi)
 gestione sicura dei log archiviati
 potente sistema di archiviazione dei log (sicurezza, compattazione, ...)
 soluzione in alta affidabilit
 realizzata ed operativa dal 2005 (direttiva Data Retention  tracciamento dati di
  traffico Internet per gli ISP/TLC)
 allarmistica
XSecure  Tipica architettura di riferimento
La soluzione Xech per volumi elevati: XSecure + XStore
                                                     Sistema di accesso
 External System

                                       LOG    LOG   LOG          LOG   LOG    LOG
                                                           DB                       DB
       Web
       Services
                    HTTPs



                    GW          ACC          COLLECTION         COLLECTION

                   J2EE APP. SERVER          CORRELATION        CORRELATION

                         JDBC                ENCRYPTION         ENCRYPTION



                                       XSTORE QUERY ENGINE

                                      XSTORE DATABASE LOADER
Performance, scalabilit, alta affidabilit


1.       Performance
          Insert rate: up to 400.000 record/sec (35 miliardi di record al
           giorno) per ciascuna CPU
          Query su 1.000.000.000 di record: < 5 sec

2.       Scalabilit
          Scalabilit lineare con laggiunta di nuove CPU e/o nuovi server


3.       Alta affidabilit
          Tutti gli elementi dellarchitettura sono completamente ridondati
          Nessuna perdita di dati in caso di fault
          Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
XStore system benefit

 Number of CDR                Storage              Required CPUs
                              Requirements (TB)

 Daily     Avg x    Peak x    Optimized   XStore   Optimized   XStore
(Milion)    sec      sec        DWH                  DWH


  1.000    12.000    20.000    60 + 60      6        6+6       2+2



  2.000    24.000    40.000 120 + 120      11       12 + 8     2+2



  5.000    60.000   100.000 300 + 300      27       24 + 8     4+4
Log and Event Collectors

1.       Collettori Standard
           Syslog Collector (Standard Edition)
           NetFlow Collector
           SNMP Collector
           HTTP/HTTPS Collector
           FTP/SFTP Collector
           JDBC Database Collector (Standard Edition)

2.       Collettori General Purpose
           General Purpose Log Collector (Standard Edition)
           UDP Generic Collector
           TCP Generic Collector

3.       Collettori Proprietari
           Windows Event Viewer Collector (Standard Edition)
           Checkpoint OPSEC LEA Collector
           Cisco SCE Collector
           Cisco CSG Collector
           Snort IDS Collector
           IBM-ISS IDS Collector
           CiscoWorks LMS Collector
           Juniper SBR Radius Collector
           Alcatel-Lucent IOO Collector
           Nortel EAI Collector
           Marconi PFM Collector
Inalterabilit e accesso ai log


1.       Crittografia
          I log (o data file) vengono criptati
          Gestione delle chiavi di crittografia

2.       Impronta
          Memorizzazione delle checksum (impronte digitali)
          Sistema di verifica di integrit

3.       Indicizzazione
          Indici interni o esterni ai data file
          Indici multipli (username, server, ...)
Database XStore

1.       Database distribuito: elevatissime performance
           Partizionamento dei dati
           Elaborazione parallela

2.       Compressione dei dati
           Riduzione dello storage necessario

3.       Protezione dei dati
           Crittografia (3DES, AES)
           Data file binari e indicizzati

4.       Affidabilit e semplicit di gestione
           Ciascun data file 竪 auto-consistente
           Sistema di backup/restore basato sul file system

5.       Zero administration
           Non sono richiesti DBA
Schema Logico
                                    Sistema di accesso

            LOG         LOG         LOG                          LOG     LOG     LOG
                                                DB                                     DB




                                                COLLECTION

                                                CORRELATION

                  LOG         LOG         LOG        LOG




                                                     INDEXING

                                                ENCRYPTION

                  XYZ         XYZ         XYZ        XYZ




                                                 SIGNATURE

                  XYZ         XYZ         XYZ        XYZ




                                                                Indexes Signatures
Alta affidabilit
Monitoraggio Applicativo (XSpotter)

   Monitoraggio real-time della disponibilit e delle performance
   Cruscotti e consolle real-time
   Reportistica su base storica
   Integrabile con altre soluzioni di monitoraggio
Esempio di Report - Logon Amministratori




                                                                                Utente
 Timestamp     Tipo di evento:
                                 Sorgente/Destinazione                          Amministratore
 dellevento   Logon
                                 Sorgente:     Sistema dellutente
                                 Destinazione: Host da cui e stato estratto
                                               il log


                                                                               Console di Filtro




    Consente di identificare gli accessi di un utente
    amministratore (root in questo caso) sui sistemi
    monitorati
Esempio di Report  Logon/Logoff Utenti
  Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati




 Timestamp     Tipo di evento:   Host a cui lutente   Utente
 dellevento   Logon/Logoff      ha acceduto
                                                                    Evento Dettagliato
Esempio di Report  Host Sorgente




 Timestamp     Tipo di evento:   Host e porta   Utente
                                                         Protocollo
 dellevento   Logon             sorgente




  Consente di identificare tutti gli accessi avvenuti
  da un determinato host indipendentemente dalla
  utenza utilizzata
Esempio di Report  Host Destinazione

                                             Utenza Utilizzata




 Timestamp     Tipo di evento   Host
 dellevento                           Consente di identificare tutti gli accessi avvenuti
                                       su un determinato host indipendentemente dalla
                                       utenza utilizzata
Esempio di Report  Logon Falliti




                    Host             Utenza
                                     Utilizzata              Dettagli Evento




                    Consente di identificare tutti i tentativi di accesso
                    falliti verso i sistemi monitorati

More Related Content

Viewers also liked (12)

Haiti Overview 際際滷s
Haiti Overview 際際滷sHaiti Overview 際際滷s
Haiti Overview 際際滷s
Digital Democracy
Digital Marketing Trends 2016 Small Business Festival
Digital Marketing Trends  2016 Small Business FestivalDigital Marketing Trends  2016 Small Business Festival
Digital Marketing Trends 2016 Small Business Festival
St. Edward's University
Reyes Syndrome Ppt
Reyes Syndrome PptReyes Syndrome Ppt
Reyes Syndrome Ppt
irangarcia
Sony Walkman
Sony WalkmanSony Walkman
Sony Walkman
Ashok Singh
Lupus Ppt
Lupus PptLupus Ppt
Lupus Ppt
irangarcia
LOS OBSTCULOS A LA COMUNIN CRISTIANALOS OBSTCULOS A LA COMUNIN CRISTIANA
LOS OBSTCULOS A LA COMUNIN CRISTIANA
Obed G坦ngora
Post-apo literat炭ra
Post-apo literat炭raPost-apo literat炭ra
Post-apo literat炭ra
behindthedoor
Mediakom39
Mediakom39Mediakom39
Mediakom39
ppidkemenkes
The perils-of-showrooming
The perils-of-showroomingThe perils-of-showrooming
The perils-of-showrooming
kwailinchpin
仂仍亳仂仍仂亞亳
仂仍亳仂仍仂亞亳仂仍亳仂仍仂亞亳
仂仍亳仂仍仂亞亳
Prosvir
God will make a way
God will make a wayGod will make a way
God will make a way
chenmiguel
Haiti Overview 際際滷s
Haiti Overview 際際滷sHaiti Overview 際際滷s
Haiti Overview 際際滷s
Digital Democracy
Digital Marketing Trends 2016 Small Business Festival
Digital Marketing Trends  2016 Small Business FestivalDigital Marketing Trends  2016 Small Business Festival
Digital Marketing Trends 2016 Small Business Festival
St. Edward's University
Reyes Syndrome Ppt
Reyes Syndrome PptReyes Syndrome Ppt
Reyes Syndrome Ppt
irangarcia
LOS OBSTCULOS A LA COMUNIN CRISTIANALOS OBSTCULOS A LA COMUNIN CRISTIANA
LOS OBSTCULOS A LA COMUNIN CRISTIANA
Obed G坦ngora
Post-apo literat炭ra
Post-apo literat炭raPost-apo literat炭ra
Post-apo literat炭ra
behindthedoor
The perils-of-showrooming
The perils-of-showroomingThe perils-of-showrooming
The perils-of-showrooming
kwailinchpin
仂仍亳仂仍仂亞亳
仂仍亳仂仍仂亞亳仂仍亳仂仍仂亞亳
仂仍亳仂仍仂亞亳
Prosvir
God will make a way
God will make a wayGod will make a way
God will make a way
chenmiguel

Similar to X Secure Amministratori Di Sistema Rel 3.0 (20)

Gestione dei log e conformit al garante della privacy - User Conference Mana...
Gestione dei log e conformit al garante della privacy - User Conference Mana...Gestione dei log e conformit al garante della privacy - User Conference Mana...
Gestione dei log e conformit al garante della privacy - User Conference Mana...
ManageEngine Italia
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIT
Akka.net & Actor Model
Akka.net & Actor ModelAkka.net & Actor Model
Akka.net & Actor Model
Stefano Del Furia
SQL Server Workload Profiling
SQL Server Workload ProfilingSQL Server Workload Profiling
SQL Server Workload Profiling
Gianluca Hotz
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Enzo M. Tieghi
Data Express 4.0 - Conformit, produttivit e privacy con dati di Test
Data Express 4.0 -  Conformit, produttivit e privacy con dati di TestData Express 4.0 -  Conformit, produttivit e privacy con dati di Test
Data Express 4.0 - Conformit, produttivit e privacy con dati di Test
Microfocusitalia
Fmdp Total System Monitor
Fmdp Total System MonitorFmdp Total System Monitor
Fmdp Total System Monitor
Filippo Maria Del Prete
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
ManageEngine Italia
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
Stefano Arduini
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine Italia
Dal monitoraggio dellinfrastruttura it al business service management
Dal monitoraggio dellinfrastruttura it al business service managementDal monitoraggio dellinfrastruttura it al business service management
Dal monitoraggio dellinfrastruttura it al business service management
Stefano Arduini
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Marco Furlanetto
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
ManageEngine Italia
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...
ManageEngine Italia
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchange
Stefano Arduini
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici) A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
Istituto nazionale di statistica
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdata
Vincenzo Fogliaro
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
Morlini Gabriele
Micro Focus Data Express 4.0 - Conformit, produttivit e protezione dati
Micro Focus Data Express 4.0 - Conformit,  produttivit  e  protezione datiMicro Focus Data Express 4.0 - Conformit,  produttivit  e  protezione dati
Micro Focus Data Express 4.0 - Conformit, produttivit e protezione dati
Microfocusitalia
Gestione dei log e conformit al garante della privacy - User Conference Mana...
Gestione dei log e conformit al garante della privacy - User Conference Mana...Gestione dei log e conformit al garante della privacy - User Conference Mana...
Gestione dei log e conformit al garante della privacy - User Conference Mana...
ManageEngine Italia
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- It...
ObserveIT
SQL Server Workload Profiling
SQL Server Workload ProfilingSQL Server Workload Profiling
SQL Server Workload Profiling
Gianluca Hotz
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Enzo M. Tieghi
Data Express 4.0 - Conformit, produttivit e privacy con dati di Test
Data Express 4.0 -  Conformit, produttivit e privacy con dati di TestData Express 4.0 -  Conformit, produttivit e privacy con dati di Test
Data Express 4.0 - Conformit, produttivit e privacy con dati di Test
Microfocusitalia
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
ManageEngine Italia
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
Stefano Arduini
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine Italia
Dal monitoraggio dellinfrastruttura it al business service management
Dal monitoraggio dellinfrastruttura it al business service managementDal monitoraggio dellinfrastruttura it al business service management
Dal monitoraggio dellinfrastruttura it al business service management
Stefano Arduini
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Marco Furlanetto
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
ManageEngine Italia
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...
ManageEngine Italia
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchange
Stefano Arduini
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici) A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
A. Mattiocco - RJSDMX (Connettori SDMX per Software Statistici)
Istituto nazionale di statistica
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdata
Vincenzo Fogliaro
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
Morlini Gabriele
Micro Focus Data Express 4.0 - Conformit, produttivit e protezione dati
Micro Focus Data Express 4.0 - Conformit,  produttivit  e  protezione datiMicro Focus Data Express 4.0 - Conformit,  produttivit  e  protezione dati
Micro Focus Data Express 4.0 - Conformit, produttivit e protezione dati
Microfocusitalia

X Secure Amministratori Di Sistema Rel 3.0

  • 2. XSecure Direttiva del Garante - Misure relative agli Amministratori di Sistema Rel 3.0 Settembre 2009
  • 3. Agenda 1. Normativa 2. Requisiti 3. Xech-XSecure Misure tecniche 1. Performance, scalabilit, alta affidabilit 2. Monitoraggio
  • 4. Normativa di riferimento Provvedimento a carattere generale del Garante per la protezione dei dati personali del 27 Novembre 2008 riguardante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle funzioni di amministratore di sistema (G.U. n. 300 del 24 dicembre 2008) Il Provvedimento si coordina con il disciplinare tecnico in materia di misure minime di sicurezza di cui all'allegato B del Codice in materia di protezione dei dati personali (D.Lgs. 30 giugno 2003, n. 196)
  • 5. Destinatari e misure tecniche e organizzative Il provvedimento si rivolge a tutti i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, invitandoli a prestare la massima attenzione ai rischi inerenti alle attivit degli amministratori di sistema. Per gestire adeguatamente tali rischi, il provvedimento impone le seguenti misure e accorgimenti di carattere tecnico (T) o organizzativo (O): attivazione degli access log relativi alle attivit degli amministratori di sistema e conservazione per almeno sei mesi in archivi immodificabili, inalterabili e verificabili (T) elenco aggiornato degli amministratori di sistema (O) verifica annuale delleffettiva operativit delle misure e degli accorgimenti a presidio dei rischi (O) designazione individuale, puntuale e ponderata degli amministratori di sistema (O)
  • 6. Misure Tecniche - principali requisiti tecnologici 1. Figure coinvolte amministratori di sistema di backup/restore e manutenzione hardware amministratori di sistemi software complessi (ERP, CRM, ...) amministratori di reti e di apparati di sicurezza amministratori di database (DBA) 2. Ambienti coinvolti Ambienti di Produzione Ambienti di Integrazione, Collaudo, Formazione Ambienti di Disaster Recovery 3. Ambienti NON coinvolti Amministrativo Contabili 4. Log Retention Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate Storicizzazione degli access log per un minimo di 6 mesi 5. Protezione dei dati Completezza Inalterabilit Possibilit di verifica dellintegrit
  • 7. Misure Organizzative - principali requisiti 1. Figure coinvolte Titolare/i e Responsabile/i preposti al trattamento dei dati personali Amministratori dei diversi livelli dellinfrastruttura IT (physical, system, network, application, DB) Internal Audit 2. Ambito Attivit di amministrazione di sistema interna Attivit di amministrazione di sistema affidata in outsourcing 3. Strumenti/Documentazione Elenco nominativo amministratori con riepilogo funzioni attribuite Lettera di designazione amministratori con valutazione caratteristiche soggettive, riepilogo responsabilit e profilo autorizzativo assegnato Strumenti e documenti di testing di conformit Audit clause ed altre integrazioni contrattuali con outsourcer di servizi di amministrazione di sistema
  • 8. Misure Tecniche XSecure E una soluzione di Log Collection & Aggregation specializzata per rispondere in modo preciso e puntuale alle richieste del Garante della Privacy relativamente al decreto degli amministratori di sistema interfaccia web elevato cost saving sull'infrastruttura necessaria consente l'analisi degli eventi definiti da Garante della Privacy semplifica la supervisione costante dei dati relativi alla sicurezza facilita le analisi forensi (alte performance nella ricerca degli eventi) gestione sicura dei log archiviati potente sistema di archiviazione dei log (sicurezza, compattazione, ...) soluzione in alta affidabilit realizzata ed operativa dal 2005 (direttiva Data Retention tracciamento dati di traffico Internet per gli ISP/TLC) allarmistica
  • 9. XSecure Tipica architettura di riferimento
  • 10. La soluzione Xech per volumi elevati: XSecure + XStore Sistema di accesso External System LOG LOG LOG LOG LOG LOG DB DB Web Services HTTPs GW ACC COLLECTION COLLECTION J2EE APP. SERVER CORRELATION CORRELATION JDBC ENCRYPTION ENCRYPTION XSTORE QUERY ENGINE XSTORE DATABASE LOADER
  • 11. Performance, scalabilit, alta affidabilit 1. Performance Insert rate: up to 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU Query su 1.000.000.000 di record: < 5 sec 2. Scalabilit Scalabilit lineare con laggiunta di nuove CPU e/o nuovi server 3. Alta affidabilit Tutti gli elementi dellarchitettura sono completamente ridondati Nessuna perdita di dati in caso di fault Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
  • 12. XStore system benefit Number of CDR Storage Required CPUs Requirements (TB) Daily Avg x Peak x Optimized XStore Optimized XStore (Milion) sec sec DWH DWH 1.000 12.000 20.000 60 + 60 6 6+6 2+2 2.000 24.000 40.000 120 + 120 11 12 + 8 2+2 5.000 60.000 100.000 300 + 300 27 24 + 8 4+4
  • 13. Log and Event Collectors 1. Collettori Standard Syslog Collector (Standard Edition) NetFlow Collector SNMP Collector HTTP/HTTPS Collector FTP/SFTP Collector JDBC Database Collector (Standard Edition) 2. Collettori General Purpose General Purpose Log Collector (Standard Edition) UDP Generic Collector TCP Generic Collector 3. Collettori Proprietari Windows Event Viewer Collector (Standard Edition) Checkpoint OPSEC LEA Collector Cisco SCE Collector Cisco CSG Collector Snort IDS Collector IBM-ISS IDS Collector CiscoWorks LMS Collector Juniper SBR Radius Collector Alcatel-Lucent IOO Collector Nortel EAI Collector Marconi PFM Collector
  • 14. Inalterabilit e accesso ai log 1. Crittografia I log (o data file) vengono criptati Gestione delle chiavi di crittografia 2. Impronta Memorizzazione delle checksum (impronte digitali) Sistema di verifica di integrit 3. Indicizzazione Indici interni o esterni ai data file Indici multipli (username, server, ...)
  • 15. Database XStore 1. Database distribuito: elevatissime performance Partizionamento dei dati Elaborazione parallela 2. Compressione dei dati Riduzione dello storage necessario 3. Protezione dei dati Crittografia (3DES, AES) Data file binari e indicizzati 4. Affidabilit e semplicit di gestione Ciascun data file 竪 auto-consistente Sistema di backup/restore basato sul file system 5. Zero administration Non sono richiesti DBA
  • 16. Schema Logico Sistema di accesso LOG LOG LOG LOG LOG LOG DB DB COLLECTION CORRELATION LOG LOG LOG LOG INDEXING ENCRYPTION XYZ XYZ XYZ XYZ SIGNATURE XYZ XYZ XYZ XYZ Indexes Signatures
  • 18. Monitoraggio Applicativo (XSpotter) Monitoraggio real-time della disponibilit e delle performance Cruscotti e consolle real-time Reportistica su base storica Integrabile con altre soluzioni di monitoraggio
  • 19. Esempio di Report - Logon Amministratori Utente Timestamp Tipo di evento: Sorgente/Destinazione Amministratore dellevento Logon Sorgente: Sistema dellutente Destinazione: Host da cui e stato estratto il log Console di Filtro Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati
  • 20. Esempio di Report Logon/Logoff Utenti Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati Timestamp Tipo di evento: Host a cui lutente Utente dellevento Logon/Logoff ha acceduto Evento Dettagliato
  • 21. Esempio di Report Host Sorgente Timestamp Tipo di evento: Host e porta Utente Protocollo dellevento Logon sorgente Consente di identificare tutti gli accessi avvenuti da un determinato host indipendentemente dalla utenza utilizzata
  • 22. Esempio di Report Host Destinazione Utenza Utilizzata Timestamp Tipo di evento Host dellevento Consente di identificare tutti gli accessi avvenuti su un determinato host indipendentemente dalla utenza utilizzata
  • 23. Esempio di Report Logon Falliti Host Utenza Utilizzata Dettagli Evento Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati