La Risposta Pragmatica e Possibili Percorsi Evolutivi Il provvedimento del Garante sugli AdS
REGISTRAZIONE DEGLI ACCESSI Il Provvedimento richiede di tracciare solo le autenticazioni informatiche (log-in, log-out,log-in failed) degli amministratori Prerequisiti sono: l accountability (identificazione nominale amministratori) la corretta configurazione dei sistemi di logging I log devono avere le seguenti caratteristiche: 1. Completezza: garanzia di raccolta di tutti gli access-log 2. Inalterabilità: archiviazione su dispositivo non riscrivibile 3. Possibilità di verifica della loro integrità: firma dei log in formato originario
LOG MANAGER CARATTERISTICHE Soluzione completamente in outsourcing Raccolta log Agent-Less verso Datacenter Sfera Networks srl Auto-detection dei dispositivi Gestione di un elevato numero di Eventi al secondo Alto livello di compressione dei log storicizzati Reports pre-configurati Console per l'analisi forense Data signatures per gestire l'integrità dei log Possibilità di filtraggio e forward degli eventi ad altri sistemi Raccolta log in Real time Archiviazione dei log su strutture dati aperte (no vendor lock-in) DATA COLLECTION Syslog: Supporto per protocolli UDP, TCP e SSL compresi i certificati di autenticazione personalizzati Auto-rilevazione di sistemi quali CISCO PIX/ASA, Linux, etc Altri Protocolli: Per tutti gli altri tipi di protocolli vengono utilizzati i connettori predefiniti o custom e la funzionalità Event Source Management
COLLECTORS PREDEFINITI Firewalls CISCO PIX Check Point NGX Juniper Netscreen Symantec Intrusion Prevention ISS Proventia Juniper IDP McAfee Entercept McAfee IntruShield Symantec ManHunt Configuration Management Tripwire Enterprise Tripwire for Servers Intrusion Detection (network-based) CISCO SIDS Enterasys Dragon ISS SiteProtector Juniper Netscreen NFR Sentivist Snort Sourcefire Defense Center Incident Management BMC Remedy HP Service Desk Authentication RSA SecurID Mainframe/Midrange ACF2, RACF, Top Secret AS/400 HP NonStop z/os Policy Monitoring McAfee epolicy Orchestrator TippingPoint SMS Intrusion Detection (host-based) ISS RealSecure McAfee Entercept/HIDS Symantec Intruder Alert Vulnerability Assessment eeye Retina Foundstone Enterprise ISS Proventia ncircle IP360 Qualys QualysGuard Rapid7 NeXpose Tenable Nessus Operating Systems Hewlett-Packard HP-UX IBM AIX Microsoft Windows NT Microsoft Windows 2000/3 Microsoft Windows XP Sun Solaris 8/9/10 Sun Trusted Solaris/BSM Red Hat Linux SUSE Linux 9/10 Anti-Virus McAfee VirusScan Symantec AntiVirus Trend Micro VirusWall Web Servers/Proxy Apache Blue Coat Microsoft IIS Microsoft Proxy Directory Services LDAP (standard) Microsoft Active Directory Routers & Switches Cisco all Juniper M-series Nortel all VPN CISCO Juniper Nortel Databases Microsoft SQL 2000/2005 MySQL Oracle 9i/10g Miscellaneous Cisco ACS Intersect Alliance Snare Nmap Novell Products Access Manager Audit edirectory Identity Manager Netware NMAS SecretStore SecureLogin SUSE Linux
REPORTISTICA Unica interfaccia grafica per la ricerca di informazioni sui dati storicizzati e on line Uncompres dell'archivio effettuato automaticamente a tempo di esecuzione -> nessuna necessità di azioni preparatorie Possibilità di definire report custom Possibilità di schedulare e inviare via email i report disponibili ITALIANO supportato nativamente REPORTISTICA AI FINI PRIVACY Reportistica Necessaria: Quali accessi (login/logout) ha fatto l'utente X sui sistemi? Quali utenti hanno fatto accessi (login/logout) sul sistema Y? Reportistica addizionale che si produce facilmente: Quali attività ha fatto l'utente amministratore Z sui sistemi? Quali attività di carattere amministrativo sono state fatte sul sistema K? Da parte di chi? (consente di far emergere tutti gli utenti con diritti amministrativi) Custom Report