Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) impone a tutte le organizzazioni che conservano nei propri archivi elettronici dati soggetti al D. Lgs. 196/2003 sulla protezione dei dati personali di adottare particolari misure in merito alle attribuzioni delle funzioni di AdS. Il provvedimento è dettato dalla volontà del legislatore di migliorare la tutela dei dati personali disciplinando le attività degli AdS, figure che per necessità di gestione devono possedere privilegi particolari per accedere ai sistemi, alle basi di dati ed agli apparati di rete. Gli Ads sono chiamati a svolgere delicate funzioni che comportano la concreta capacità di accedere a tutti i dati che transitano sulle reti aziendali ed istituzionali. Ad essi viene affidato spesso anche il compito di vigilare sul corretto utilizzo dei sistemi informatici di un'azienda o di una pubblica amministrazione. Per questo il Garante ha deciso di richiamare l'attenzione di enti, amministrazioni, società private sulla figura professionale dell' amministratore di sistema e ha prescritto l'adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sulla sua attività da parte di chi ha la titolarità delle banche dati e dei sistemi informatici. Il provvedimento del Garante chiede di adottare una serie di azioni rivolte, in un ottica di riduzione del rischio, a disciplinare e controllare l uso dei privilegi di amministratore, ovvero: assegnare, in modo formale, i privilegi di amministratore solo a chi ne ha bisogno per esigenze di gestione; verificare l esperienza, le capacità e l affidabilità degli amministratori (escluse valutazioni di tipo morale) in relazione alle misure organizzative, tecniche e di sicurezza previste dalla legge per i trattamenti di dati personali. elencare i nomi degli amministratori e il relativo ambito di azione in apposito documento aziendale; registrare gli accessi degli amministratori e verificare periodicamente che questi siano compatibili con le finalità aziendali. La responsabilità dell adeguamento al provvedimento è affidata al Titolare del Trattamento dei Dati, il quale deve accertare che: vengano registrati gli accessi degli amministratori (login riuscite e fallite, logout) a sistemi, basi di dati, apparati di rete che, direttamente od indirettamente, permettono di accedere a dati personali; le registrazioni siano complete, ovvero che riportino i dati dell amministratore, il timestamp ed il tipo di azione intrapresa; le registrazioni siano inalterabili, ovvero che vengano memorizzate in modo tale da poterne verificare l integrità; le registrazioni siano conservate per almeno sei mesi e siano consultabili. 2011 Pag. 1 di 10
StreamLog : la soluzione StreamLog è un sistema finalizzato al soddisfacimento dei requisiti fissati dal Garante, ovvero è in grado di effettuare il controllo degli accessi degli utenti ai sistemi in modo semplice ed efficace. L implementazione di tale infrastruttura informatica soddisfa i requisiti fissati dal garante risolvendo i problemi legati alle risorse da monitorare: i sistemi da monitorare possono essere eterogenei; non esiste un protocollo di comunicazione standard univoco; non esiste uno standard di memorizzazione dei dati di accesso univoco; Il sistema è basato su framework open source allo stato dell arte ed, in particolare, su un innovativa tecnologia di streaming, frutto del laboratorio di Ricerca e Sviluppo Sync Lab. 2011 Pag. 2 di 10
StreamLog : le caratteristiche E possibile riassumere i punti di forza del sistema nelle seguenti caratteristiche: Interfaccia utente semplice e intuitiva; Elaborazione dati basata su streaming; Elevata configurabilità e adattabilità; Metodologia di acquisizione dati agent-less; Robustezza e affidabilità; Selezione ottimizzata degli eventi; Flessibilità e espandibilità; Compatibilità rispetto agli standard; Interfaccia utente semplice ed intuitiva Tale caratteristica è relativa all interfaccia GUI destinata agli utenti del sistema ed, in pratica, ne definiscono l ergonomia di utilizzo. In particolare: Funzionalità e Accessibilità: L accesso alle funzionalità offerte dal sistema, ai report e ai log delle risorse monitorate avviene attraverso un comune browser web. Inoltre, l applicazione gestisce la profilatura degli utenti che ad esso accedono definendone i ruoli e le autorizzazioni. In questo modo solo gli utenti autorizzati possono accedere alla visualizzazione dei log e alla configurazione del sistema. Semplicità e Chiarezza d uso dell interfaccia: L accesso alle funzionalità è resa intuitiva grazie all utilizzo di un interfaccia grafica semplificata che garantisce l autonomia dell utente nell interazione con il sistema. L utente ha a disposizione appositi cruscotti, dotati di funzioni di filtering dei dati (data/ora, utente, operazione eseguita, ecc). Il comportamento del sistema è reso personalizzabile attraverso l uso di una GUI Web messa a disposizione dei Responsabili dei dati personali (i principali fruitori del sistema). In questo modo gli utenti non dovranno interagire con i sistemisti per poter cambiare il comportamento dell applicazione ed in particolare per: La gestione dei profili di accesso al sistema. L inserimento, la modifica, la cancellazione delle risorse da monitorare. 2011 Pag. 3 di 10
Elaborazione dati basata su streaming L acquisizione dei dati utilizza un innovativo engine di stream processing sviluppato da Sync Lab s.r.l. che prevede che il flusso di dati in ingresso ad un sistema sia analizzato prima di essere memorizzato. Questa metodologia consente di lavorare costantemente sui dati vivi (anziché storici) prodotti dalle risorse monitorate, ovvero, nel caso specifico di Streamlog, di analizzare e conservare i dati di accesso nel momento stesso in cui vengono generati. Elevata configurabilità ed adattabilità Streamlog è altamente configurabile ed adattabile grazie alla sua natura modulare ed all utilizzo di analizzatori di dati basati su grammatiche programmabili. Quest ultima caratteristica è fondamentale in quanto il tracciamento degli accessi avviene tipicamente in contesti dove: 1) I sistemi da monitorare possono essere eterogenei: Windows, linux, Database, apparati di rete; 2) Non esiste un protocollo di comunicazione standard univoco: Syslog, WMI, SNMP; 3) Non esiste uno standard di memorizzazione dei dati di accesso univoco: file locali, file remoti, tabelle di audit. L utilizzo delle grammatiche programmabili consente di gestire in maniera omogenea tutte queste possibili sorgenti di dati e di adattarsi ad eventuali cambiamenti dei protocolli utilizzati o di, eventualmente, aggiungerne di nuovi. Metodologia di acquisizione dati agent-less L acquisizione dei dati di accesso avviene senza l installazione di software aggiuntivo sulla risorsa da monitorare. Questa caratteristica garantisce impatto contenuto sulla gestione sistemistica degli apparati (minima invasività), carico di elaborazione aggiuntivo minimo sugli apparati, interazione semplificata con le unità organizzative che presiedono l esercizio dei sistemi. Qualora non sia possibile interfacciare direttamente il sistema da monitorare, e solo su richiesta del cliente, viene adottata la soluzione che prevede l installazione di un Agent. Tale soluzione non è consigliata perché vengono a mancare i vantaggi della modalità agent-less. Infatti, in tal caso si rende necessario installare un componente software (agent) sul sistema target, preposto a raccogliere i log ed inviarli al server in maniera sicura ed affidabile. Tale modulo è scritto in linguaggio Java, il che ne garantisce la portabilità al 100% su tutte le piattaforme hardware ed i sistemi operativi esistenti. 2011 Pag. 4 di 10
Robustezza e affidabilità La robustezza del sistema è intesa come la sua capacità di recuperare le informazioni perdute in caso di problemi di comunicazione con il sistema monitorato (solo in modalità agent-less ). Questa caratteristica è garantita da un funzione di caricamento off-line dei dati che può essere invocata successivamente al ripristino delle comunicazioni. L affidabilità del sistema è garantita dal monitoraggio continuo del processo di acquisizione, con i relativi meccanismi di ripristino in caso di caduta dello stesso. Selezione ottimizzata degli eventi In fase di acquisizione il sistema raccoglie in maniera intelligente i dati utili alla individuazione degli eventi oggetto della normativa filtrando informazioni ridondanti e/o incoerenti. Ciò è particolarmente utile, in quanto in alcuni ambienti operativi (Es: Windows), vengono generate significative moli di dati che creano solo rumore di fondo e rendono difficile estrapolare gli eventi realmente significativi per l utente. Streamlog risolve questo problema filtrando automaticamente i dati e rendendo visibili i soli dati di accesso in termini di login, login errate e logout, per i soli utenti monitorati, esattamente come richiesto dal provvedimento del Garante. Flessibilità ed espandibilità La flessibilità e l espandibilità del sistema sono garantite dalla natura modulare dei componenti dell architettura e dall utilizzo del paradigma Object-Oriented per la progettazione di tutti i moduli software. Questo paradigma consente l astrazione dei concetti del dominio in oggetto che vengono modellati attraverso il linguaggio visuale UML ed implementati nei linguaggi di programmazione che lo supportano quali Java. Da ciò conseguono diversi vantaggi: La creazione di moduli software altamente coesi ed a basso accoppiamento, basi fondamentali per l eventuale espansione del software. La corretta separazione delle responsabilità dei moduli che aumenta la robustezza del software e conseguentemente la flessibilità per gestire eventuali scenari d errore. Compatibilità rispetto agli standard L intero sistema è basato sull utilizzo di metodologie, tecnologie, linguaggi di programmazione e protocolli di comunicazione standard. Questi standard includono per ogni ambito: Progettazione e realizzazione: UML. Linguaggi di programmazione: Java. Tecnologie: Postgres, Struts2, Spring, Hibernate, Ajax. Protocolli: HTTP, Syslog, WMI, SNMP, DBMS 2011 Pag. 5 di 10
StreamLog : il processo di controllo Il processo di controllo degli accessi avviene attraverso i seguenti passaggi: 1. Acquisizione dei dati relativi agli accessi degli AdS (Logging), 2. Memorizzazione ed indicizzazione dei dati (Storing), 3. Consultazione dei dati (Viewing). In fase di acquisizione è garantita la Normalizzazione, il Filtraggio e la classificazione dei Dati. Per ogni passaggio è garantita l inalterabilità dei dati attraverso la cifratura degli stessi. Inoltre, la particolare tecnica di streaming dei dati utilizzata da StreamLog consente di ridurre al minimo il rischio di alterazioni dovuti alla permanenza dei dati in strutture temporanee persistenti, aumentando notevolmente la sicurezza e l affidabilità della soluzione. L acquisizione dei dati utilizza un innovativo engine di stream processing che prevede che il flusso di dati in ingresso ad un sistema sia analizzato prima di essere memorizzato. Questo sistema garantisce: L adattabilità a sorgenti dati ed e a protocolli eterogenei con la possibilità di operare le acquisizioni in ambienti distribuiti. La non invasività del sistema che riduce sensibilmente la necessità di installare software aggiuntivi sugli ambienti da monitorare, consentendone un rapida introduzione anche in architetture complesse. L elaborazione real-time delle informazioni. Robustezza, ovvero la capacità del sistema di recuperare le informazioni perdute in caso di problemi di comunicazione con il sistema monitorato. Selezione ottimizzata degli eventi. il sistema raccoglie in maniera intelligente i dati utili alla individuazione degli eventi oggetto della normativa filtrando informazioni ridondanti e/o incoerenti. 2011 Pag. 6 di 10
Metodologia acquisizione dei dati relativi agli accessi degli AdS (Logging) Il sistema consente di acquisire dati di log da fonti eterogenee e distribuite attraverso i più comuni protocolli di rete basati sullo stack TCP/IP quali: File Transfer, Syslog, HTTP, SNMP, WMI. L acquisizione dei dati può avvenire in due modalità: No Agent, agganciando le fonti dati direttamente. E importante sottolineare che StreamLog, grazie all utilizzo di avanzati algoritmi di parsing dei dati di log, è in grado di analizzare, tramite configurazione, qualsiasi formato di file testuale, normalizzandolo nel formato gestito dal sistema. Questa feature garantisce impatto contenuto sulla gestione sistemistica degli apparati, carico di elaborazione aggiuntivo minimo sugli apparati, interazione semplificata con le unità organizzative che presiedono l esercizio dei sistemi. Agent, qualora non sia possibile interfacciare direttamente il sistema da monitorare e solo su richiesta del cliente viene adottata tale soluzione. Tale soluzione non è consigliata perché vengono a mancare i vantaggi della modalità No Agent. Infatti in tal caso si rende necessario installare un componente software (agent) sul sistema target, preposto a raccogliere i log ed inviarli al server in maniera sicura ed affidabile. Tale modulo è scritto in linguaggio Java, il che ne garantisce la portabilità al 100% su tutte le piattaforme hardware ed i sistemi operativi esistenti. Il processo di acquisizione prevede due passaggi fondamentali: 1. La raccolta dei dati elementari (log di accesso); 2. L elaborazione dei dati normalizzati come messaggi attraverso l utilizzo di grammatiche dinamiche; 2011 Pag. 7 di 10
Monitoraggio ed indicizzazione dei dati (Storing) Una volta acquisiti, i dati di log dei vari sistemi oggetto di monitoraggio vengono archiviati ed indicizzati su di un server centralizzato, memorizzando i dati dell utente amministratore che ha effettuato le operazioni, insieme al timestamp ed al tipo di azioni intraprese. L archiviazione viene effettuata in una Base Dati interna al sistema, strutturata in modo da garantirne l inalterabilità. Consultazione dei dati (Viewing) I dati sono consultabili dal Responsabile del Trattamento dei Dati Personali (o dai suoi delegati) attraverso un comune browser web attivabile da consolle di controllo. L applicazione gestisce la profilatura degli utenti con i relativi ruoli ed autorizzazioni Rende disponibili funzionalità di ricerca e creazione di prospetti. Offre strumenti per la creazione di report che semplificano le indagini per gli accessi alle risorse e alle attività degli utenti. 2011 Pag. 8 di 10
Versioni StreamLog è proposto in due versioni: base ed enterprise. Versione 1.5.x Funzionalità Base Enterprise Numero max. risorse controllate 30 illimitate Tipologie Risorse monitorate DashBoard di Monitoraggio del Sistema Gestione Utenti con profili predefiniti : Responsabile, Configuratore, Utente Visualizzazione accessi con filtri autocompletanti Export su file CSV, XLS e PDF Windows Server/Client, Sql Server, Apparati di rete, Linux, DB Open Source Windows Server/Client, Sql Server, Apparati di rete, Linux, DB Open Source, Oracle Export cifrato e firmato Export ed eliminazione accessi più vecchi di 6 mesi Configurazione e gestione risorse monitorate Watchdog per il controllo delle risorse monitorate Notifica via e-mail per eventi sensibili Associazione utenze-risorse per Service Provider Setup dei parametri di sistema Cifratura Base Dati Controllo alterazione dati accesso Recovery dei dati di accesso Reportistica 2011 Pag. 9 di 10
Vista la dipendenza del progetto dall infrastruttura target del Cliente, al fine di richiedere un offerta tecnico-economica basata sulle reali esigenze, si prega di contattare Sync Lab od inviare una mail a streamlog@synclab.it per essere ricontattati da un nostro specialista. 2011 Pag. 10 di 10