Tracciamento delle attività di amministrazione mediante i BalaBit Shell Control Box



Documenti analoghi
Shell Control Box. Rome Cavalieri Hilton 21 novembre 2012

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Allegato 3 Sistema per l interscambio dei dati (SID)

Software per Helpdesk

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Firewall e Abilitazioni porte (Port Forwarding)

InfoCertLog. Scheda Prodotto

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

La CASSAFORTE DIGITALE per

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza e rispetto della privacy, finalmente non in conflitto.

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Domande e risposte su Avira ProActiv Community

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

01/05/2013 Istruzioni per l installazione

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Elementi sull uso dei firewall

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

InitZero s.r.l. Via P. Calamandrei, Arezzo

Politica per la Sicurezza

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Installazione di GFI WebMonitor

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Firewall applicativo per la protezione di portali intranet/extranet

Intel One Boot Flash Update Utility Guida dell utente

Installazione di GFI LANguard Network Security Scanner

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

WebFax- manuale utente

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

PROVINCIA DI LECCE SERVIZI INFORMATICI

Aruba Sign 2 Guida rapida

VMware. Gestione dello shutdown con UPS MetaSystem

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

Software di gestione della stampante

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Database. Si ringrazia Marco Bertini per le slides

Eventuali applicazioni future

DELIBERAZIONE N. 30/7 DEL

Software Servizi Web UOGA

CHIARIMENTI al 27/1/2011

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Antonio Cianfrani. Extended Access Control List (ACL)

Mida Directory. Introduzione. Mida Directory

Guida alla configurazione

Guida alla registrazione on-line di un DataLogger

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

ICARO Terminal Server per Aprile

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

I see you. fill in the blanks. created by

INDICAZIONI GENERALI

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Mac Application Manager 1.3 (SOLO PER TIGER)

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Privacy Policy di

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Condizioni di servizio per l'utente finale (applicazioni gratuite)

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Procedure di utilizzo e di descrizione applicativa

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

IL SERVIZIO DI POSTA ELETTRONICA

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

COMUNE DI RENATE Provincia di Monza e Brianza

In estrema sintesi, NEMO VirtualFarm vuol dire:

ORACOLO Gestione questionari.

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

Fatti Raggiungere dal tuo Computer!!

ARCHIVIA PLUS VERSIONE SQL SERVER

Transcript:

Tracciamento delle attività di amministrazione mediante i BalaBit Shell Control Box di Michelangelo Uberti BalaBit IT Security E già da diversi anni che Babel distribuisce, integra e supporta i prodotti di BalaBit IT Security, una software house ungherese fondata nel 1996 specializzata in soluzioni di sicurezza quali il monitoraggio delle attività, l autenticazione sicura ed i gateway proxy-based. Uno dei loro prodotti più noti è sicuramente il syslog-ng non a caso sono spesso identificati come l azienda del syslog-ng un evoluzione del classico syslog presente su tutti i sistemi operativi Unix e Linux. L agent syslog-ng, unito agli appliance denominati syslog-ng Store Box (SSB), consente di rispondere tecnicamente ai principali requisiti previsti dalla normativa vigente in termini di log collection. I tre amministratori: lo Sbadato, il Furbetto, il Pigro Per introdurre la tematica del monitoraggio degli amministratori è opportuno mostrare cosa accade quotidianamente all interno di ogni team di gestione delle infrastrutture IT. L incidente mostrato nel primo video si palesa rapidamente perché non sarà più possibile accedere ai log del sistema coinvolto. La parte difficile è identificare il responsabile e capire perché si è verificato l incidente. Secondo la terminologia ISO 27001, l amministratore del video rappresenta una minaccia interna non ostile. L amministratore del secondo video si rivela dannoso sotto molti punti di vista: consuma risorse elaborative aziendali quali banda, storage, etc., compromette la sicurezza dei sistemi utilizzati per effettuare i download e cosa ancor più grave pone l azienda in pericolo dal punto di vista legale. Secondo la terminologia ISO 27001, l amministratore del video rappresenta una minaccia interna ostile. In quest ultimo caso il soggetto del terzo video è un operatore in outsourcing che per semplicità o per consuetudine ha creato una breccia nelle difese perimetrali dell infrastruttura. Eludendo le policy aziendali del Cliente ha compromesso la sicurezza dei sistemi e dei dati.

Secondo la terminologia ISO 27001, l amministratore del video rappresenta una minaccia esterna ostile. Per alcuni manager di Operations situazioni di questo tipo non saranno una novità, probabilmente avranno dovuto fronteggiarle più di una volta, per altri sarà invece una doccia fredda. Una volta acquisita la consapevolezza di ciò che accade quotidianamente è doveroso porsi una domanda: sono davvero in grado di porvi rimedio e gestirle? Se si, con quali strumenti? La risposta tecnologica a questo tipo di minacce è una sola: BalaBit Shell Control Box. Introduzione allo Shell Control Box Nel 2006, 10 anni dopo la fondazione della società e dopo il grande successo ottenuto col syslogng e con la prima versione commerciale del proxy-firewall Zorp, Balabit ha presentato gli Shell Control Box (SCB). Lo Shell Control Box è un apparato utile ad effettuare il monitoraggio e l audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni, crittografate e non, usate per l amministrazione dei server. E un apparato esterno, trasparente, completamente indipendente dai client e dai server. Infatti non è necessario modificare le applicazioni client/server per poter utilizzare l apparato, che si integra senza problemi nelle infrastrutture esistenti. L SCB traccia tutto il traffico amministrativo in code di audit; tutti i dati sono salvati in file crittografati, e firmati con timestamp, in modo da prevenirne l alterazione post-recording; in caso di qualunque problema (errata configurazione di un server, manipolazione di un database, etc.) le circostanze dell evento sono facilmente reperibili negli audit trail, identificando in tal modo l autore e le circostanze che hanno portato al malfunzionamento o al cattivo uso di un server monitorato. Tutti gli audit trail sono salvati su un indexing server, il quale li rende disponibili sotto forma di filmati e fornisce report e ricerche tra i dati registrati. Inoltre, per prevenire un abuso delle informazioni sensibili contenute nelle registrazioni, è possibile crittografare le registrazioni delle due direzioni del traffico (client->server e server->client) con chiavi diverse, in modo che sia possibile vedere il flusso completo soltanto se si è in possesso di entrambe le chiavi (tipicamente distribuite a due persone diverse). E infine possibile configurare la 4-eyes authentication, una modalità in cui una volta richiesta una connessione verso uno specifico server, questa viene stabilita verso l SCB e congelata in attesa che un autorizzatore permetta al client la connessione al server.

I protocolli al momento supportati dall apparato sono SSH (v2), SCP e SFTP, X11 rediretto via SSH, RDP (v4-7), VMware View su client connessi in RDP, Telnet, TN3270, Citrix ICA e VNC (v3.3-3.8). Dalla prossima versione a breve disponibile sarà supportato anche il protocollo HTTP/HTTPS. La configurazione dell SCB è possibile mediante una comoda interfaccia web/https. Gli aspetti legali del controllo remoto Per affrontare gli aspetti normativi relativi alla videosorveglianza e più genericamente al controllo remoto è necessario premettere quanto segue: il datore di lavoro deve assicurare funzionalità e corretto impiego dei mezzi messi a disposizione dei lavoratori, adottando le adeguate misure di sicurezza atte a garantire disponibilità ed integrità delle informazione e prevenzione di utilizzi indebiti (rif: art 15, 31, 167 e 169 del Codice della Privacy) I lavoratori devono essere tutelati in quanto l'utilizzo di internet o della posta ad esempio, comporta la possibilità di analisi dei log, etc traendo informazioni anche sensibili relative al lavoratore. I controlli che abbiano come scopo fini organizzativi, di sicurezza o di contrasto di comportamenti illegittimi non sono compresi nel divieto dell'art. 4 comma 1 legge 300/1970 ( Statuto dei lavoratori ), se sono organizzati in modo tale che da essi non possa derivare controllo dei lavoratori durante l'attività; in caso contrario possono essere utilizzati solo dopo accordo con la rappresentanza sindacale o la rappresentanza dei lavoratori. Secondo quanto prescritto dagli art. 3 e 11 del Codice della Privacy, tutte le misure e i controlli messi in campo dal datore di lavoro devono comunque rispettare i principi di: necessità correttezza finalità determinate, esplicite, legittime pertinenza non eccedenza Come è possibile superare il conflitto tra le esigenze del datore di lavoro ed i diritti del lavoratore? Sia lo Statuto dei lavoratori che il Codice della Privacy stabiliscono la necessità di indicare chiaramente e preventivamente strumenti e metodi di lavoro che possono avere ad oggetto il lavoratore. Il Garante indica due obblighi indispensabili: Linee guida o regolamento interno per l'utilizzo degli strumenti

Informativa ex art. 13 Codice Privacy (es. banner all accesso) Tali strumenti hanno il duplice scopo di informare preventivamente il lavoratore sulle misure difensive messe in atto dal datore di lavoro nonché consentire l avvio di una specifica attività previa accettazione delle condizioni di utilizzo. La giurisprudenza ammette una deroga dell'art. 4 comma 1 dello Statuto dei lavoratori in relazione ai controlli c.d. difensivi, ossia di tutti quei sistemi di monitoraggio diretti ad accertare condotte illecite e sleali del personale oppure idonee a ledere il patrimonio della società e/o la sicurezza aziendale. Recenti sentenze della Corte di Cassazione hanno fornito spunti interessanti sul tema dei controlli a distanza : Cassazione Civile, Sezione Lavoro, 24 luglio 2003, n. 11516 Cassazione Civile, Sezione Lavoro, 28 gennaio 2011, n. 2117 Cassazione Civile, Sezione Lavoro, 23 febbraio 2012, n. 2722 Cassazione, Sezione III Penale, 11 giugno 2012, n. 22611 Modalità di inserimento in rete E importante notare che l SCB può analizzare soltanto il traffico remoto tra client e server che lo attraversa. Ciò significa che non può tracciare connessioni locali ai server (es. una console locale, o un notebook connesso via seriale o cavo cross al server stesso): il controllo degli accessi alle sale server continua ad essere un elemento fondamentale per garantire la sicurezza fisica di un datacenter. Dal punto di vista del networking, è un prerequisito che client e server siano localizzati su due segmenti di rete distinti o che sui server siano impostate delle ACL che impediscono il logon da IP non autorizzati (cioè tutti tranne quello dell SCB). L SCB esamina e traccia soltanto il traffico utile (connessioni SSH, RDP, SCP etc.), limitandosi a ignorare e forwardare i restanti tipi di traffico. Per fare ciò utilizza le classiche tecniche di man-inthe-middle per decifrare e terminare le connessioni soggette a ispezione. Separa fisicamente la connessione in due parti (client->scb, SCB->server), in modo che non sia possibile trasferire direttamente dati sottoposti ad audit tra il client e il server.

Il traffico viene ispezionato a livello applicativo, layer 7 della pila OSI; di conseguenza l SCB controlla le connessioni, che devono rispettare gli standard dei rispettivi protocolli; verranno rifiutate tutte le violazioni dei protocolli e altre anomalie di connessione, in modo da proteggere i server da eventuali attacchi. E inoltre possibile, dato che l SCB interviene già al momento dell handshake della connessione, definire quali parametri di crittografia sono utilizzabili (per es. escludere i tipi di crittografia deboli), e chi può connettersi a cosa e quando, limitando gli accessi in base a username, tipo di autenticazione usata, orari etc., per ogni canale permesso (client- >server). L apparato prevede tre diverse modalità di inserimento in rete: bridge mode, router mode, e bastion/non-trasparent mode. Bridge mode Nella modalità Bridge, l SCB connette fisicamente a livello 2 della pila OSI i due segmenti di rete su cui sono allocati i client e i server, per es.: Router mode Nella modalità Router, l SCB agisce come un transparent router, connettendo a livello 3 i due segmenti di rete su cui sono allocati i client e i server, separando completamente i server dal resto della rete.

Bastion Mode/Non-transparent Mode E infine disponibile la modalità Bastion/Non-transparent, in cui l SCB diventa la macchina a cui connettersi come ponte verso i server destinatari. Questa configurazione è particolarmente restrittiva e richiede che i client siano informati della presenza dell SCB. Richiede inoltre una modifica all indirizzamento delle connessioni sulle quali fare audit. Gestione delle connessioni cifrate Le connessioni cifrate hanno una gestione differente rispetto alle connessioni in chiaro, e rendono necessario l uso di tecniche di man-in-the-middle. Il client si connetterà all indirizzo IP originale del server; l SCB riceve la richiesta di connessione, e stabilisce una connessione TCP con il client. Verifica quindi la richiesta di connessione, controllando che rispecchi le policy configurate sull apparato (IP del client e del server, protocollo, porta, time policy, etc.), e qualora rispecchino una delle suddette policy, la connessione viene ispezionata in

dettaglio. Qualora la connessione non fosse da monitorare, l SCB si limiterà a fare un forwarding dei pacchetti verso l host destinatario. Successivamente l SCB si connette al server destinatario, usando eventuali SNAT/DNAT configurate per la specifica policy, negoziando la connessione utilizzando i protocol settings specificati nella stessa policy. L handshake SSH viene effettuato in contemporanea verso il client e verso il server. La hostkey utilizzata per SSH, mostrata al client, potrà essere una hostkey generata dall SCB, oppure quella originale del server, se preventivamente installata all interno della policy. In quest ultimo caso, il client non sarà in alcun caso a conoscenza del fatto che la connessione è sottoposta ad audit. Viceversa, durante la connessione verso il server, l SCB verificherà che la hostkey presentata dal server corrisponda a quella precedentemente caricata, negando la connessione qualora la chiave non fosse corretta. In alternativa è possibile configurare l apparato in modo da accettare in maniera silente le hostkey presentate dai server, considerandoli sicuri. Se la connessione ha successo, l SCB può verificare che lo specifico nome utente che sta effettuando la connessione sia presente nella lista di quelli permessi per la policy. E eventualmente possibile utilizzare un server LDAP per effettuare il lookup degli username e verificare l appartenenza a un gruppo. La lista degli utenti può essere configurata come una whitelist o come una blacklist (bloccando soltanto determinati utenti). L SCB si autentica verso il server utilizzando le credenziali fornite dal client, oppure utilizzando dei dati presi da un Credential Store, un database locale di utenti/chiavi/password; in tal modo è possibile configurare delle utenze di gruppo sui server, lasciando all SCB l onere di associare l utente client al gruppo, e slegando in questo modo le credenziali in possesso degli utenti client con le credenziali configurate sui server. A questo punto la connessione è stabilita e autenticata; l SCB verifica le eventuali estensioni ammesse per la policy utilizzata (per esempio, se sono permessi i TCP forwarding su canale SSH etc.). Una volta stabilita definitivamente la connessione, l SCB registra l intera comunicazione tra client e server, registrandola negli audit trail successivamente accessibili per controlli e auditing. Appliance Fisico e Virtuale L appliance è disponibile in diversi formati in modo da potersi adattare all ambiente nel quale dovrà integrarsi. Ogni dispositivo hardware è stato progettato per garantire alte performance, efficienza energetica e naturalmente un elevato grado di affidabilità.

L appliance hardware è disponibile in tre modelli, tutti rackable e dotati delle medesime versioni del sistema operativo a 64 bit e del software di gestione e consentono la configurazione in HA active-passive. La tabella sottostante riassume le principali caratteristiche delle tre versioni: Modello Rack Unit Alimentatore ridondato Processore RAM Storage SCB N1000 1 No Intel X3430 2,4GHz QC 4GB 2x 1TB SATA (Software RAID1) SCB N1000d 2 Si 2 x Intel Xeon E5620 2,26GHz 6x DDR3 4GB 2x 1TB SATA (Software RAID1) SCB N10000 2 Si 2 x Intel Xeon E5620 2,26GHz 6x DDR3 4GB 12x 1TB SATA (ADAPTEC 5405 SAS RAID Controller) Per chi predilige l utilizzo o necessita di un sistema virtuale è disponibile il virtual appliance compatibile con VMware ESXi 4.0 (o successiva). Rispetto alla versione fisica non è possibile abilitare la modalità bridge e l HA nativa di prodotto (è comunque possibile affidarsi a tool di terze parti quali l HA di VMware). Licenze e supporto tecnico Il modello di licensing del prodotto prevede dei canoni basati sul numero di sistemi monitorati e sul livello di supporto selezionato: Base, Extended e Privilege. Il numero di server gestiti può variare secondo il seguente schema: 5, 10, 15, 25, 35, 50, 75, 100, 125, 150, 175, 200, 225, 250 e infine unlimited. La scelta del contratto di manutenzione dipende principalmente dal response time e dal tipo di assistenza richiesto. La tabella sottostante riepiloga tutti questi elementi.

Driver Base Extended Privilege Disponibilità oraria 5x8 Lun-Ven 9-17 CET 5x12 Lun-Ven 8-20 CET 7x24 Lun-Dom 0-24 CET Response time per eventi Critici (Priorità 1) NBD 4h 2h Software subscription Si Si Si Sostituzione delle componenti hardware in garanzia 10gg lavorativi 2gg lavorativi NBD Contatti tecnici abilitati a ricevere supporto 2 4 6 Ore di supporto tecnico incluse (per mese) 4 8 12 Tutti i livelli di supporto prevedono l accesso alla knowledge base riservata ai Clienti e l iscrizione alla mailing list del supporto tecnico.

Licenza d'uso Attribuzione - Non commerciale - Non opere derivate, secondo i criteri internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/)