Enterprise Security: La gestione delle informazioni



Documenti analoghi
Differenziazione dei prodotti per rispondere a tutte le esigenze

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge Roma 4 Novembre 2003

NEAL. Increase your Siebel productivity

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

IDS: Intrusion detection systems

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

La sicurezza in banca: un assicurazione sul business aziendale

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Ferrara, 18 gennaio Gianluca Nostro Senior Sales Consultant Oracle Italia

La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Architetture e strumenti per la sicurezza informatica

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Security policy e Risk Management: la tecnologia BindView

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

<Insert Picture Here> Security Summit 2010

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

<Insert Picture Here> Security Summit 2010

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

RISCOM. Track Your Company,.. Check by isecurity

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Modello di sicurezza Datocentrico

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

SISTEMA DI LOG MANAGEMENT

Sicurezza del dominio

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

MSSP dal CPE al Datacenter

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Come proteggere la vostra rete corporate in modo progressivo ed integrato

iseries Monitoring By Tango04

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare:

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Overview. Le soluzioni Microsoft per la Business Intelligence

Diesel è un azienda internazionale che disegna e produce abbigliamento con sede centrale in Italia Howa TBreganze in provincia di Vicenza.

Workflow Infrastructure Services

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

IL NAC alla SAPIENZA-NET

Esame : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

Introduzione all uso del Software Cisco Packet Tracer

Sicurezza dei dispositivi mobili

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano Feliciano Intini

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Open Source Tools for Network Access Control

RRF Reply Reporting Framework

System & Security Information Management

Copyright TIQ srl 2009 Internal/Confidential/Public

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

TREND MICRO DEEP SECURITY

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Logging: : centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un efficacie analisi investigativa

GESTIONE IMMOBILIARE REAL ESTATE

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

rischi del cloud computing

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Internet Security Systems Stefano Volpi

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

VirusBuster Premium anti-malware system Company and product overview

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

CORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Le Politiche di Sicurezza. Angelo BIANCHI

CLUSIT- Associazione Italiana per la Sicurezza Informatica

rischi del cloud computing

MS WINDOWS SERVER CONFIGURING, MANAGING AND MAINTAINING SERVERS

I sistemi di Intrusion Detection:

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

Approccio Globale alla Sicurezza

Security Summit 2011 Milano

Transcript:

Enterprise Security: La gestione delle informazioni Massimo Cipriani Consulting Manager Technology Services Computer Associates Italia S.p.a. massimo.cipriani@ca.com

Internet Growth Trends 1977: 111 hosts on Internet 1981: 213 hosts 1983: 562 hosts 1984: 1,000 hosts 1986: 5,000 hosts 1987: 10,000 hosts 1989: 100,000 hosts 1992: 1,000,000 hosts 2001: 150 175 million hosts 2002: over 200 million hosts By 2010, about 80% of the planet will be on the Internet

security works in an era of (computer) worms that can sprea cross the Internet in 10 minutes" (Bruce Schneier - IEEE S&P, July/August 2003) Evoluzione dello scenario The Morris Worm (November 1988)

Le contromisure Router: filtraggio pacchetti (IP Spoofing) Firewall (Stateful Packet Inspection) Antivirus IDS (HIDS, NIDS, KIDS) Crittografia VPN... Ognuna di queste soluzioni ha il suo sistema di event e alert management, oltre a differenti sistemi di reporting.

The Theory of Defense in Depth (DiD) A Typical DiD Mix of Products Information Security Readiness B C D F Firewalls Network and Host Intrusion Detection Systems (IDS) More=better, right?? Content Filters Antivirus Identity Management Access Control Application Gateway Physical Security Quantity and Sophistication of Solutions

Current State Of Information Security: Information Overload I have 1.3 million events a day I need more than a GUI that will display these. I need to see only what s important without saturating my network.

The Reality of Defense in Depth A Security Data Diminishes Security Readiness Information Security Readiness B C D F Firewall Log Network and Host IDS Logs Content Filters Identity Management Logs More=Less Antivirus Logs Access Control Application Gateway Logs Physical Security Logs No Information Sharing Between Products Unmanageable Signal/Noise Ratio

I problemi dell Enterprise Security Information Management Security Information Overload Situational and Operational awareness Full Command & Control Security Information Management Your Way

Le conseguenze Per i Security Administrator: Necessità di analizzare moli di dati eterogenei provenienti da una molteplicità di fonti diverse, basati su protocolli differenti (Syslog, OPSEC, SNMP, Event Log, ecc.) ; Difficoltà di discriminare i Falsi Positivi dei FW e degli IDS; Difficoltà di riconoscimento dello stesso evento rilevato da dispositivi differenti; Difficoltà di mettere in relazione i dati ed estrarre informazioni rilevanti, ai fini del riconoscimento di un attacco.

Cosaaccadedeidatinatividiauditing? TURNED ON So much data is created that important events can t be found. TURNED OFF No data. Auditors use different tools for each environment. Organizations don t know what s happening on their systems.

Prevention is ideal but detection is a must (SANS Institute)

Da chi bisogna difendersi?

Le questioni aperte Probabili fonti di Attacchi Utenti interni scontenti? Perdite Finanziarie - Utilizzo improprio (abuso) degli accessi alla Rete? Incidenti per accessi interni non autorizzati? Conformità alle normative? Capacità di riconoscimento di un attacco?

I numeri 90% - Probabili fonti di Attacchi Utenti interni scontenti 70% - Perdite Finanziarie - Utilizzo improprio (abuso) degli accessi alla Rete 55% - Incidenti per accessi interni non autorizzati 48% - Mancanza di conformità alle normative 33% - Incapacità di riconoscimento di un attacco

Convergenza tra Sicurezza Fisica e Logica

Fonte:SANS Institute 2003

Sistema di Enterprise Security Information Management Componenti architetturali Agenti Motore di analisi Data Store Management Console Report

Sistema di Enterprise Security Information Management Agenti Raccolgono informazioni sulle attività in rete o sui sistemi. Possono interfacciare i Log file o ricevere gli eventi direttamente dai dispositivi. Ruotano gli eventi al server centrale di Management.

Sistema di Enterprise Security Information Management Motore di analisi E il componente critico e centrale del sistema che realizza le funzioni di: Aggregazione Normalizzazione Correlazione Notifica

Sistema di Enterprise Security Information Management Data Store Rappresenta il Repository centrale delle informazioni. Consente analisi Real-time e produzione di report

Sistema di Enterprise Security Information Management Management Console Permette la definizione delle policy. Consente la vista centralizzata dell intero sistema. Rappresenta il punto di raccolta degli allarmi. Permette l aggiornamento automatico dei pattern/signature.

Sistema di Enterprise Security Information Management Report La sicurezza è un processo continuo non una soluzione definitiva. I Report vengono generati per comprendere i trend degli eventi e per rappresentare il livello di Security al management dell organizzazione

Information Delivery Maturity Level Value Centralized Access to Data content & applications Refine, analyze & sort data delivering security information SECURITY MONITORING DATA Auditing INFORMATION Management SECURITY MANAGEMENT Apply business relevance to information to determine business priorities! KNOWLEDGE Act on real business knowledge in a single place according to business need ACTION Level 1 Level 2 Level 3 Level 4

Enterprise Security Information Management: Data Hierarchy ACTION KNOWLEDGE Response Management/Alert Presentation Event Manage/Report Pattern Discovery Prioritization Alarm Escalation, Invoke Management Console, Response Model Email Pager Cell Event Display, Trend Analysis, Security Reports, Performance Reports, Security System Health, Assigning Ownership Event Correlation Event Aggregation Event Prioritization, Event Associations, Security Modeling INFORMATION DATA Data Normalization and Reduction Data Filtering Data Repository Data Collection/Capture Log Data Reduction, Event Matching, De-Duplicating Events Event Monitoring, Third-Party Integration, Protocol Support Syslog SNMP API

Sicurezza tra processo e tecnologie La sicurezza è un processo, non un prodotto Bruce Schneier La sicurezza è un processo che coinvolge le tecnologie, le persone, le organizzazioni, ma non c è sicurezza senza tecnologie

I requisitidiun sistemadigestionedelle informazioni di Enterprise Security Network Infrastructure Intrusion Detection Operating System Logs Comprehensive Security Event Monitoring Firewalls Application Logs

End-to-end Security Monitoring Systems & Applications Devices & Appliances Check Point FW-1 Check Point FW-1 Cisco PIX & Router Cisco PIX & Router Ccure Badge Reader Ccure Badge Reader Intrusion Detection Systems Intrusion Detection Systems VPNs Antivirus Antivirus SNMP Sources SNMP Sources etrust products etrust products Web servers Web servers Databases Databases OS/390 (TS, ACF2, RACF) OS/390 (TS, ACF2, RACF) Linux Linux UNIX Windows Platforms Windows Platforms Broad Coverage of Security Technologies

Il numero di eventi è dato da: SOLUZIONI SICUREZZA Multiple AV Vendors Firewall VPN Access Control Web Access Control Intrusion Detection User Administration PKI Vulnerability Tools Alarms / Alerts PIATTAFORME MS Windows 98 MS Windows 2000 MS Windows XP Linux Unix ZOS Embedded Systems NUMERO APP DI Servers Gateway DesktopS PDAs Phones Mobile Handhelds SAP Oracle Peoplesoft External Internal Shared Numero Utenti

Enterprise Security Information Management : Caratteristiche Funzionali! controllo centralizzato dei dati di auditing! gestione centralizzata delle policy di auditing! gestione degli eventi di sicurezza granulare, selettiva e su log separato! sistema di sort, filtering e analisi sui dati di auditing! sistema di correlazione degli eventi! monitor centralizzato dello stato operativo dei sistemi di sicurezza! profilazione degli utenti di amministrazione! sistema di reporting centralizzato! supporto nativo cross-platform, cross-protocol! monitor degli incidenti integrabile con un sistema di gestione (help desk, system/network management)

Architettura di un Enterprise Security Information Management Dispositivi / Applicativi di Sicurezza Spazi di lavoro personalizzati FW MC Gestori Eventi, stato operativo, report, gestione delle politiche IDS Amm. Sicurezz Accesso amministrativo Integrazione con I sistemi di event management AV ESIM CSO MF CIO NW Event Management System BROWSE

Centralized Security Event Policy Management Predefined, customizable rules and policies

Audit Log Repository Database-driven querying

Versatile Filtering Multi-layered Filtering and data reduction

Continuous Security Monitoring Near real-time monitoring,attack detection and alerting

Robust Reporting Predefined, Customizable, Detailed, Graphical

Esempio di gestione degli eventi Windows Viewing and Reporting Databases Audit UNIX/Linux Alerts and Actions Web Servers OS/390 Screen Pop-ups Userdefined Actions Security Monitor Email Security Manager gets notified and takes action etrust Check Point/Cisco Collector SNMP Traps Centralized Log Consolidation And More! Near Real-time Security Monitoring

Esempio di gestione degli eventi Windows Viewing and Reporting Databases Audit UNIX/Linux Alerts and Actions Web Servers OS/390 Screen Pop-ups Userdefined Actions Security Monitor Email Security Manager gets notified and takes action etrust Check Point/Cisco Collector SNMP Traps Centralized Log Consolidation Total Security Management And More! Near Real-time Security Real-Time Audits and Monitoring Views

etrust Security Command Center

Status By Location

Security Condition- Normal

Security Condition- Critical

Bibliografia 1. Sridhar, Juvvadi. Requirements For Managing Security Information Overload. 20 June 2003. http://www.sans.org/rr/papers/index.php?id=1147 2. Boettger, Larry. The Morris Worm: how it Affected Computer Security and Lessons Learned by it. 24 December 2000. http://www.giac.org/practical/gsec/larry_boettger_gsec.pdf