<Insert Picture Here> Security Summit 2010

Documenti analoghi
Security Summit 2011 Milano

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Centralizzazione, log e monitoraggio

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Gestione in qualità degli strumenti di misura

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

RISCOM. Track Your Company,.. Check by isecurity

EyesLog The log management system for your server farm. Soluzioni Informatiche

InfoCertLog. Scheda Prodotto

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Controllo di sistemi e data-base per IBM Power i

Il primo software di marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

L infrastruttura di rete

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

MEMENTO. Enterprise Fraud Management systems

Le sfide del Mobile computing

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Copyright IKS srl

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Direzione Centrale Sistemi Informativi

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Cloud Service Broker

La gestione di rete OSI

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

Violazione dei dati aziendali

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Sistemi avanzati di gestione dei Sistemi Informativi

Audit & Sicurezza Informatica. Linee di servizio

Penetration Test Integrazione nell'attività di internal auditing

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

CATALOGO SERVIZI

Monitoraggio dei Servizi Business Oriented

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Soluzione per reti WI FI

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

Politica per la Sicurezza

Sicurezza in Internet

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Lavora dove vuoi FIGARO

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Protezione delle informazioni in SMart esolutions

PROFILO FORMATIVO Profilo professionale e percorso formativo

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Base di dati e sistemi informativi

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

DuBackup+ OnlineBackups BestPractices

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

Policy sulla Gestione delle Informazioni

La soluzione software per Avvocati e Studi legali

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Sicurezza in Internet. Criteri di sicurezza. Firewall

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

Strategie e Operatività nei processi di backup e restore

CYBER SECURITY COMMAND CENTER

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Sicurezza delle utenze privilegiate

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Soluzioni per ridurre i costi di stampa e migliorare i processi.

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Protezione della propria rete

Transcript:

<Insert Picture Here> Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech

Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle società in generale. Le organizzazioni sono sempre più spinte verso un approccio "audit first" all IT, invece di concentrarsi alla gestione dei rischi e sul log management. Come risultato le organizzazioni IT creano complessi processi basati sulla produzione di documentazione per raggiungere la conformità. In realtà i processi sono spesso complessi e di difficile attuazione. Quindi gli aspetti di sicurezza e la gestione del rischio sono spesso disattesi. Le soluzioni di Log-Management aiutano le società a garantire il rispetto delle compliance e a gestiore meglio i rischi.

Risk e Compliance (concetti basilari) Log Management e Risk Management Segregation of Duties (SOD) per esigenze di tutela da rischi frode Continuous Monitoring eventi considerati a rischio possibili anomalie, etc Log Management e Compliance un numero sempre maggiore di requisiti normativi (SOX 404, Art. 154-bis TUF, D.Lgs. 231/2001, Privacy, etc.) ha posto sempre più l esigenza (in certi casi vero e proprio obbligo --- come ad es. direttiva del garante sugli ADS) di rafforzare e auditare periodicamente le misure di controllo IT (sia a livello applicativo che generale), tra cui quelle connesse alla registrazione delle attività sui sistemi informativi (ad esempio, inizializzazione transazioni, autorizzazioni, modifiche, cancellazioni, etc.)

Log Management Sistemi e Applicazioni generano log: Security Software Log Operating and Application System Log Molti log all'interno di una organizzazione hanno rilevanza per la sicurezza informatica. Ad esempio, i log di dispositivi di rete come switch e access point wireless, e programmi software per il monitoraggio della rete registrano dati che sono utili per la sicurezza o per altre iniziative, come audit interni o per dimostrare la conformità alle normative Le organizzazioni dovrebbero considerare il valore di ogni potenziale fonte durante la progettazione e la creazione di un'infrastruttura di gestione dei log

Security Software Anti Malware software Intrution Detection e Intrution Prevention Remote Access software Web Proxy Vulnerability Management Software Authentication Server Router e Firewall Network Quarantine Server

Security Software Log (esempio)

Operating and Application System Log OS System Events Audit Records Application Client request e Server responses Account Information Usage Information Significant Operational action

Utilità dei Log La gestione dei log facilita le organizzazioni IT a monitorare constantemente le attività e a segnalare eventuali attività anomale: individuare attacchi frodi usi non appropriati debug di problemi applicativi Gli amministratori che utilizzano sistemi di log management devono sempre ricordare l affidabilità di ogni sorgente. Fonti di log che non sono adeguatamente sicure, o meccanismi di trasporto non adeguati, potrebbero, in modo malizioso, essere modificati. Naturalmente grande attenzione deve essere posta alla capacità di gestire in modo sicure le fonti di log ed utilizzare strumenti adeguati che non permettono la manomissione dei log archiviati

Alcune compliance Amministratori di Sistema Garante della privacy (2009) Federal Information Security Management Act of 2002 (FISMA) Gramm-Leach-Bliley Act (GLBA) Health Insurance Portability and Accountability Act of 1996 (HIPAA) Sarbanes-Oxley Act (SOX) of 2002.14 Payment Card Industry Data Security Standard (PCI DSS)

La sfida efficace compromesso tra una quantità limitata di risorse per la gestione dei log e incremento sempre maggiore di fonti e dati di log Potenziali problemi: varietà e prevalenza la riservatezza, l'integrità e la disponibilità di log generati potrebbe essere violate inavvertitamente o intenzionalmente i responsabili per l'analisi dei log sono spesso non adeguatamente preparati e supportati

Gli strumenti di Log Management: Caratteristiche Affidabilità Performance Sicurezza Flessibilità Semplicità

XSecure: le Funzionalità E una soluzione di Log Collection & Aggregation consente il cost saving in relazione all'infrastruttura necessaria (utilizzando tecniche di compressione evolute) permette una gestione sicura dei log archiviati facilita le analisi forensi (alte performance nella ricerca degli eventi) ha un potente sistema di archiviazione dei log (sicurezza, unicità,...) normalizzazione dei file di log consente l'alta affidabilità è caratterizzata da una interfaccia web offre la possibilità di adattamento, in modo semplice, ad eventuali modifiche della normativa realizzata ed operativa dal 2005 (direttiva Data Retention tracciamento dati di traffico Internet per gli ISP/TLC) flessibilità nella raccolta delle informazioni reportistica allarmistica

XSecure: l Architettura External System Sistema di accesso LOG LOG LOG DB LOG LOG LOG DB Web Services HTTPs GW ACC COLLECTION COLLECTION XSecure J2EE APP. SERVER JDBC CORRELATION ENCRYPTION CORRELATION ENCRYPTION XStore XSTORE QUERY ENGINE XSTORE DATABASE LOADER Storage Area

XSecure: le Performance Performance Insert rate: up to 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU Query su 1.000.000.000 di record: < 5 sec Scalabilità Scalabilità lineare con l aggiunta di nuove CPU e/o nuovi server Alta affidabilità Tutti gli elementi dell architettura sono completamente ridondati Nessuna perdita di dati in caso di fault Disservizio limitatissimo (< 1 sec) in caso di switch del cluster

XSecure: Inalterabilità e Accesso ai log Normalizzazione Crittografia I log (o data file) vengono criptati Gestione delle chiavi di crittografia Impronta Memorizzazione delle checksum (impronte digitali) Sistema di verifica di integrità Indicizzazione Indici interni o esterni ai data file Indici multipli (username, server,...)

XSecure: alcuni contesti di utilizzo Data Retantion per un primario TLC Operator Xech ha implementato una soluzione per la conformità con la Direttiva Europea sulla Data Retention (2006/24/CE) e con la direttiva sulla sicurezza dei dati di traffico telefonico e telematico del 17 gennaio 2008 emanata dal Garante per la Protezione dei dati personali. La stessa soluzione, originariamente utilizzata per raccogliere i dati provenienti dagli accessi ad Internet dei cellulari e delle data card, è stata estesa per raccogliere i dati provenineti da accessi ADSL e Wi-fi. La soluzione attualmente in esercizio storicizza oltre 3 miliardi di record al giorno, per un periodo di retention di un anno solare Per una primaria società di servizi, sempre in relazione alla data retention, Xech ha implementato una soluzione per la raccolta delle informazioni relative al servizio di mailing gratuito con finalità forensi Sicurezza per un primario TLC Operator Xech ha implementato una soluzione per la correlazione di eventi di sicurezza per la pianificazione di contromisure adeguate ad eventuali attacchi per un primaria società in ambito militare è stato implementata una soluzione per la correlazione di eventi di sicurezza interna gestione delle informazioni riservate per un primaria società in ambito industriale è stato implementata una soluzione per la correlazione di eventi di sicurezza interna proprietà intellettuale Compliance per diverse società in ambito industriale, militare, sanitario, di servizi e editoriale sono stati implementati, con la soluzione XSecure, i progetti di "Compliance della direttiva del Garante della Privacy (Amministratori di Sistema)

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (sicurezza risk management)

XSecure: esempi (sicurezza risk management)

XSecure: esempi (sicurezza risk management)

XSecure: esempi (sicurezza risk management)

XSecure: esempi (sicurezza risk management)