La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS

Documenti analoghi
System & Security Information Management

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Security policy e Risk Management: la tecnologia BindView

Progetto NAC (Network Access Control) MARCO FAGIOLO

SISTEMA DI LOG MANAGEMENT

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

InfoCertLog. Scheda Prodotto

Sentinel Log Manager for Small and Medium Business

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Caratteristiche di una LAN

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Risorsa N Nel 09/2003: Corso di amministratore di rete in qualità di Docente

RISCOM. Track Your Company,.. Check by isecurity

Risorsa N Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

AZIENDA ULSS 20 DI VERONA

Differenziazione dei prodotti per rispondere a tutte le esigenze

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

Novell Sentinel Log Manager

MSSP dal CPE al Datacenter

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Apriti Sesamo Plus Client per Windows

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Almaviva Trouble Ticketing. Information & Communication Technology Group

IngEstate. Sistema di telegestione

Package Linux - Proxy Squid

InfoCertLog. Allegato Tecnico

RRF Reply Reporting Framework

IT Service e Asset Management

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

File Server Resource Manager (FSRM)

Centralizzazione, log e monitoraggio

Company overview. *stimato

Risorsa N Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Punti fondamentali sulla tecnologia del sistema ABScard

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

SIAR. Sistema Informativo Agricolo Regionale

LDAP - sta brutta bestia!

Tracciabilità degli utenti in applicazioni multipiattaforma

Network and IT Infrastructure Monitoring System

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

Software LMV per la gestione degli strumenti

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Descrizione della piattaforma software MPS Monitor

Symantec Mobile Management for Configuration Manager 7.2

Allegato Tecnico Server Virtuale

Software di gestione della stampante

KLEIS WEB APPLICATION FIREWALL

OGGETTO DELLA FORNITURA...4

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese

Open Source Tools for Network Access Control

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Il software per il fund raising delle organizzazioni NON PROFIT

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Gestione automatica dei registri degli eventi su tutta la rete. Maurizio Taglioretti Channel Sales Manager Southern Europe GFI

Business Intelligence. strumento per gli Open Data

Product Update - Version 3

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

JOB CAREERS. La piattaforma multimediale di Ricerca & Selezione. Doxinet srl C.F. / P.I R.E.A MB. info@doxinet.

KLEIS ANTI-PHISHING. Presentazione.

Light Namirial2012. Applicativi e Servizi per il Professionista

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Tecnologie Informatiche. security. Rete Aziendale Sicura

Panoramica sulla tecnologia

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Il software per il fund raising delle organizzazioni NON PROFIT

Sicurezza in Internet

Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

CAPITOLATO TECNICO. Allegato 2

VERSIONE 3.0. THEMIS Srl Via Genovesi, Torino

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

***** Il software IBM e semplice *****

GESTIONE WEB AGENZIA

Dove installare GFI EventsManager sulla rete?

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Alessio Banich. Manager, Technical Solutions

Gara n Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Installazione di GFI LANguard Network Security Scanner

KLEIS A.I. SECURITY SUITE

MIXER: gestione trasmissioni DJ: governance di MIXER

ProCurve Identity Driven Manager 2.0

MEMENTO. Enterprise Fraud Management systems

Presentazione del prodotto

Transcript:

La Risposta Pragmatica e Possibili Percorsi Evolutivi Il provvedimento del Garante sugli AdS

REGISTRAZIONE DEGLI ACCESSI Il Provvedimento richiede di tracciare solo le autenticazioni informatiche (log-in, log-out,log-in failed) degli amministratori Prerequisiti sono: l accountability (identificazione nominale amministratori) la corretta configurazione dei sistemi di logging I log devono avere le seguenti caratteristiche: 1. Completezza: garanzia di raccolta di tutti gli access-log 2. Inalterabilità: archiviazione su dispositivo non riscrivibile 3. Possibilità di verifica della loro integrità: firma dei log in formato originario

LOG MANAGER CARATTERISTICHE Soluzione completamente in outsourcing Raccolta log Agent-Less verso Datacenter Sfera Networks srl Auto-detection dei dispositivi Gestione di un elevato numero di Eventi al secondo Alto livello di compressione dei log storicizzati Reports pre-configurati Console per l'analisi forense Data signatures per gestire l'integrità dei log Possibilità di filtraggio e forward degli eventi ad altri sistemi Raccolta log in Real time Archiviazione dei log su strutture dati aperte (no vendor lock-in) DATA COLLECTION Syslog: Supporto per protocolli UDP, TCP e SSL compresi i certificati di autenticazione personalizzati Auto-rilevazione di sistemi quali CISCO PIX/ASA, Linux, etc Altri Protocolli: Per tutti gli altri tipi di protocolli vengono utilizzati i connettori predefiniti o custom e la funzionalità Event Source Management

COLLECTORS PREDEFINITI Firewalls CISCO PIX Check Point NGX Juniper Netscreen Symantec Intrusion Prevention ISS Proventia Juniper IDP McAfee Entercept McAfee IntruShield Symantec ManHunt Configuration Management Tripwire Enterprise Tripwire for Servers Intrusion Detection (network-based) CISCO SIDS Enterasys Dragon ISS SiteProtector Juniper Netscreen NFR Sentivist Snort Sourcefire Defense Center Incident Management BMC Remedy HP Service Desk Authentication RSA SecurID Mainframe/Midrange ACF2, RACF, Top Secret AS/400 HP NonStop z/os Policy Monitoring McAfee epolicy Orchestrator TippingPoint SMS Intrusion Detection (host-based) ISS RealSecure McAfee Entercept/HIDS Symantec Intruder Alert Vulnerability Assessment eeye Retina Foundstone Enterprise ISS Proventia ncircle IP360 Qualys QualysGuard Rapid7 NeXpose Tenable Nessus Operating Systems Hewlett-Packard HP-UX IBM AIX Microsoft Windows NT Microsoft Windows 2000/3 Microsoft Windows XP Sun Solaris 8/9/10 Sun Trusted Solaris/BSM Red Hat Linux SUSE Linux 9/10 Anti-Virus McAfee VirusScan Symantec AntiVirus Trend Micro VirusWall Web Servers/Proxy Apache Blue Coat Microsoft IIS Microsoft Proxy Directory Services LDAP (standard) Microsoft Active Directory Routers & Switches Cisco all Juniper M-series Nortel all VPN CISCO Juniper Nortel Databases Microsoft SQL 2000/2005 MySQL Oracle 9i/10g Miscellaneous Cisco ACS Intersect Alliance Snare Nmap Novell Products Access Manager Audit edirectory Identity Manager Netware NMAS SecretStore SecureLogin SUSE Linux

REPORTISTICA Unica interfaccia grafica per la ricerca di informazioni sui dati storicizzati e on line Uncompres dell'archivio effettuato automaticamente a tempo di esecuzione -> nessuna necessità di azioni preparatorie Possibilità di definire report custom Possibilità di schedulare e inviare via email i report disponibili ITALIANO supportato nativamente REPORTISTICA AI FINI PRIVACY Reportistica Necessaria: Quali accessi (login/logout) ha fatto l'utente X sui sistemi? Quali utenti hanno fatto accessi (login/logout) sul sistema Y? Reportistica addizionale che si produce facilmente: Quali attività ha fatto l'utente amministratore Z sui sistemi? Quali attività di carattere amministrativo sono state fatte sul sistema K? Da parte di chi? (consente di far emergere tutti gli utenti con diritti amministrativi) Custom Report