x secure amministratori di sistema rel 3.0

23

Upload: gbesozzi

Post on 10-Aug-2015

680 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: X Secure   Amministratori Di Sistema Rel 3.0
Page 2: X Secure   Amministratori Di Sistema Rel 3.0

XSecure

Direttiva del Garante - Misure relative Direttiva del Garante - Misure relative

agli Amministratori di Sistema

Rel 3.0 Settembre 2009

Page 3: X Secure   Amministratori Di Sistema Rel 3.0

1. Normativa

2. Requisiti

3. Xech-XSecure – Misure tecniche

1. Performance, scalabilità, alta affidabilità

Agenda

2. Monitoraggio

Page 4: X Secure   Amministratori Di Sistema Rel 3.0

Normativa di riferimento

Provvedimento a carattere generale del Garante per laprotezione dei dati personali del 27 Novembre 2008riguardante “Misure e accorgimenti prescritti ai titolari deitrattamenti effettuati con strumenti elettronici relativamentealle funzioni di amministratore di sistema” (G.U. n. 300 del 24dicembre 2008)

Il Provvedimento si coordina con il disciplinare tecnico inIl Provvedimento si coordina con il disciplinare tecnico inmateria di misure minime di sicurezza di cui all'allegato B delCodice in materia di protezione dei dati personali (D.Lgs. 30giugno 2003, n. 196)

Page 5: X Secure   Amministratori Di Sistema Rel 3.0

Destinatari e misure tecniche e organizzative

Il provvedimento si rivolge a tutti i titolari dei trattamenti didati personali effettuati con strumenti elettronici, invitandoli aprestare la massima attenzione ai rischi inerenti alle attivitàdegli amministratori di sistema.

Per gestire adeguatamente tali rischi, il provvedimento imponele seguenti misure e accorgimenti di carattere tecnico (T) oorganizzativo (O):organizzativo (O):

• attivazione degli “access log” relativi alle attività degli amministratoridi sistema e conservazione per almeno sei mesi in archiviimmodificabili, inalterabili e verificabili (T)• elenco aggiornato degli amministratori di sistema (O)• verifica annuale dell’effettiva operatività delle misure e degliaccorgimenti a presidio dei rischi (O)• designazione individuale, puntuale e ponderata degli amministratoridi sistema (O)

Page 6: X Secure   Amministratori Di Sistema Rel 3.0

1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware• amministratori di sistemi software complessi (ERP, CRM, ...)• amministratori di reti e di apparati di sicurezza• amministratori di database (DBA)

2. Ambienti coinvolti• Ambienti di Produzione• Ambienti di Integrazione, Collaudo, Formazione• Ambienti di Disaster Recovery

3. Ambienti NON coinvolti

Misure Tecniche - principali requisiti tecnologici

3. Ambienti NON coinvolti• Amministrativo Contabili

4. Log Retention• Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici• Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha

generate• Storicizzazione degli access log per un minimo di 6 mesi

5. Protezione dei dati• Completezza• Inalterabilità• Possibilità di verifica dell’integrità

Page 7: X Secure   Amministratori Di Sistema Rel 3.0

1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati

personali• Amministratori dei diversi livelli dell’infrastruttura IT (physical,

system, network, application, DB)• Internal Audit

2. Ambito• Attività di amministrazione di sistema interna

Misure Organizzative - principali requisiti

• Attività di amministrazione di sistema interna• Attività di amministrazione di sistema affidata in outsourcing

3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite• Lettera di designazione amministratori con valutazione

caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato

• Strumenti e documenti di testing di conformità• Audit clause ed altre integrazioni contrattuali con outsourcer di

servizi di amministrazione di sistema

Page 8: X Secure   Amministratori Di Sistema Rel 3.0

E’ una soluzione di Log Collection & Aggregationspecializzata per rispondere in modo preciso e puntuale allerichieste del Garante della Privacy relativamente al decretodegli amministratori di sistema

Misure Tecniche – XSecure

• interfaccia web• elevato cost saving sull'infrastruttura necessaria• consente l'analisi degli eventi definiti da Garante della Privacy• semplifica la supervisione costante dei dati relativi alla sicurezza• semplifica la supervisione costante dei dati relativi alla sicurezza• facilita le analisi forensi (alte performance nella ricerca degli eventi)• gestione sicura dei log archiviati• potente sistema di archiviazione dei log (sicurezza, compattazione, ...)• soluzione in alta affidabilità• realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di

traffico Internet per gli ISP/TLC)• allarmistica

Page 9: X Secure   Amministratori Di Sistema Rel 3.0

XSecure XSecure –– Tipica architettura di riferimentoTipica architettura di riferimento

Page 10: X Secure   Amministratori Di Sistema Rel 3.0

La soluzione Xech per volumi elevati: XSecure + XStore

LOG

COLLECTION

CORRELATION

ENCRYPTION

COLLECTION

CORRELATION

ENCRYPTION

ACC

J2EE APP. SERVER

JDBC

LOGLOG LOG LOGLOG

HTTPs

External System

GW

WebServices

DBDB

Sistema di accesso

XSTORE QUERY ENGINE

XSTORE DATABASE LOADER

Page 11: X Secure   Amministratori Di Sistema Rel 3.0

1. Performance• Insert rate: up to 400.000 record/sec (35 miliardi di record al

giorno) per ciascuna CPU

• Query su 1.000.000.000 di record: < 5 sec

2. Scalabilità• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server

Performance, scalabilità, alta affidabilità

• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server

3. Alta affidabilità• Tutti gli elementi dell’architettura sono completamente ridondati

• Nessuna perdita di dati in caso di fault

• Disservizio limitatissimo (< 1 sec) in caso di switch del cluster

Page 12: X Secure   Amministratori Di Sistema Rel 3.0

XStore system benefit

Number of CDR Storage Requirements (TB)

Required CPUs

Daily (Milion)

Avg x sec

Peak x sec

Optimized DWH

XStore Optimized DWH

XStore

1.000 12.000 20.000 60 + 60 6 6 + 6 2 + 2

2.000 24.000 40.000 120 + 120 11 12 + 8 2 + 2

5.000 60.000 100.000 300 + 300 27 24 + 8 4 + 4

Page 13: X Secure   Amministratori Di Sistema Rel 3.0

1. Collettori Standard• Syslog Collector (Standard Edition)• NetFlow Collector• SNMP Collector• HTTP/HTTPS Collector• FTP/SFTP Collector• JDBC Database Collector (Standard Edition)

2. Collettori General Purpose• General Purpose Log Collector (Standard Edition)• UDP Generic Collector• TCP Generic Collector

Log and Event Collectors

• TCP Generic Collector

3. Collettori Proprietari• Windows Event Viewer Collector (Standard Edition)• Checkpoint OPSEC LEA Collector• Cisco SCE Collector• Cisco CSG Collector• Snort IDS Collector• IBM-ISS IDS Collector• CiscoWorks LMS Collector• Juniper SBR Radius Collector• Alcatel-Lucent IOO Collector• Nortel EAI Collector• Marconi PFM Collector

Page 14: X Secure   Amministratori Di Sistema Rel 3.0

1. Crittografia• I log (o data file) vengono criptati

• Gestione delle chiavi di crittografia

2. Impronta• Memorizzazione delle checksum (impronte digitali)

• Sistema di verifica di integrità

Inalterabilità e accesso ai log

• Sistema di verifica di integrità

3. Indicizzazione• Indici interni o esterni ai “data file”

• Indici multipli (username, server, ...)

Page 15: X Secure   Amministratori Di Sistema Rel 3.0

1. Database distribuito: elevatissime performance• Partizionamento dei dati• Elaborazione parallela

2. Compressione dei dati• Riduzione dello storage necessario

3. Protezione dei dati• Crittografia (3DES, AES)

Database XStore

• Crittografia (3DES, AES)• Data file binari e indicizzati

4. Affidabilità e semplicità di gestione• Ciascun data file è auto-consistente• Sistema di backup/restore basato sul file system

5. Zero administration• Non sono richiesti DBA

Page 16: X Secure   Amministratori Di Sistema Rel 3.0

Schema Logico

LOG

COLLECTION

CORRELATION

LOGLOG LOG LOGLOGDBDB

LOG LOG LOG LOG

Sistema di accesso

ENCRYPTION

XYZ XYZ XYZ XYZ

INDEXING

SIGNATURE

XYZ XYZ XYZ XYZ

Indexes Signatures

Page 17: X Secure   Amministratori Di Sistema Rel 3.0

Alta affidabilità

Page 18: X Secure   Amministratori Di Sistema Rel 3.0

Monitoraggio Applicativo (XSpotter)

• Monitoraggio real-time della disponibilità e delle performance• Cruscotti e consolle real-time• Reportistica su base storica• Integrabile con altre soluzioni di monitoraggio

Page 19: X Secure   Amministratori Di Sistema Rel 3.0

Esempio di Report Esempio di Report -- Logon AmministratoriLogon Amministratori

Timestamp dell’evento

Tipo di evento:Logon

Sorgente/DestinazioneUtente Amministratore

Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati

Sorgente: Sistema dell’utenteDestinazione: Host da cui e’ stato estratto

il log

Console di Filtro

Page 20: X Secure   Amministratori Di Sistema Rel 3.0

Esempio di Report Esempio di Report –– Logon/Logoff UtentiLogon/Logoff Utenti

Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati

Timestamp dell’evento

Tipo di evento:Logon/Logoff

Host a cui l’utente ha acceduto

Utente

Evento Dettagliato

Page 21: X Secure   Amministratori Di Sistema Rel 3.0

Esempio di Report Esempio di Report –– Host SorgenteHost Sorgente

Consente di identificare tutti gli accessi avvenutida un determinato host indipendentemente dallautenza utilizzata

Timestamp dell’evento

Tipo di evento:Logon

Host e porta sorgente

Utente Protocollo

Page 22: X Secure   Amministratori Di Sistema Rel 3.0

Esempio di Report Esempio di Report –– Host DestinazioneHost Destinazione

Utenza Utilizzata

Consente di identificare tutti gli accessi avvenutisu un determinato host indipendentemente dallautenza utilizzata

Timestamp dell’evento

Tipo di evento Host

Page 23: X Secure   Amministratori Di Sistema Rel 3.0

Esempio di Report Esempio di Report –– Logon FallitiLogon Falliti

Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati

Host Utenza Utilizzata Dettagli Evento