Centralizzazione, log e monitoraggio



Documenti analoghi
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Si applica a: Windows Server 2008

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

InfoCertLog. Scheda Prodotto

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

I see you. fill in the blanks. created by

MANUALE DELLA QUALITÀ Pag. 1 di 6

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Descrizione della piattaforma software MPS Monitor

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Configurazione di Outlook Express

TERM TALK. software per la raccolta dati

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

L amministratore di sistema. di Michele Iaselli

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Base di dati e sistemi informativi

Altre misure di sicurezza

Dispensa di database Access

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Fatti Raggiungere dal tuo Computer!!

INDICAZIONI GENERALI

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Organizzazione degli archivi

Software per Helpdesk

Sistemi informativi secondo prospettive combinate

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

La soluzione software per Avvocati e Studi legali

Domande frequenti su Phoenix FailSafe

IDS: Intrusion detection systems

RETI INFORMATICHE Client-Server e reti paritetiche

INFORMATIVA SULLA PRIVACY

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Strategie e Operatività nei processi di backup e restore

POLICY COOKIE Gentile visitatore,

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

2.1 Configurare il Firewall di Windows

Software MarkVision per la gestione della stampante

Lo scenario: la definizione di Internet

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Tecnologia ed Evoluzione

Database. Francesco Tapparo Informatica e Bioinformatica /16

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Protezione delle informazioni in SMart esolutions

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

SOLUZIONE Web.Orders online

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA

ARCHIVIA PLUS VERSIONE SQL SERVER

Reti di Telecomunicazione Lezione 8

Collegamento remoto vending machines by do-dots

La diagnosi energetica nel settore industriale

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

EUROCONSULTANCY-RE. Privacy Policy

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

Reti di Telecomunicazione Lezione 6

PRIVACY POLICY DEL SITO WEB

E.S.B. Enterprise Service Bus ALLEGATO C11

La CASSAFORTE DIGITALE per

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

la possibilità di usufruire di un sistema di gestione documentale.

Strutturazione logica dei dati: i file

Che cosa è un VIRUS?

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

PRIVACY POLICY SITO INTERNET

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Stampe in rete Implementazione corretta

TeamPortal. Servizi integrati con ambienti Gestionali

Informativa Cookie. Cosa sono i cookie

NethMonitor: Tutto sotto controllo

la tua presenza e il tuo BUSINESS ON-LINE

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Guida Rapida di Syncronize Backup

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

Descrizione della piattaforma software MPS Monitor

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Siti internet: privacy cookie.

Creare una Rete Locale Lezione n. 1

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Inizializzazione degli Host. BOOTP e DHCP

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Protocollo SNMP e gestione remota delle apparecchiature

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

C Cloud computing Cloud storage. Prof. Maurizio Naldi

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

4.1 FAX Sollecito consegne via (Nuova funzione)

Transcript:

Centralizzazione, log e monitoraggio

È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario

Strumenti generali per la sicurezza Sono un presupposto per mantenere il controllo della rete Non ha senso autenticare i propri utenti se poi è facile per un malintenzionato accedere ai dati Alcuni strumenti di base sono richiesti almeno per i sistemi su cui sono trattati i dati personali (non solo i server o i client) In generale sono necessari per tutelare il patrimonio e le attività dell'organizzazione

Strumenti centralizzati Sono il sistema più efficace per garantire una configurazione ed un aggiornamento corretti Sistemi più uniformi, meno lavoro, maggiore efficacia Esempio tipico: antivirus centralizzato Attenzione: è centralizzata la gestione, ma non basta un antivirus sul server di posta!

Come? Gli strumenti di gestione centralizzata sono i più efficaci e semplici da gestire Difficile l'integrazione con applicazioni proprietarie, ma non per tutte è necessario Se non vi si trattano dati personali Se non c'è interesse per l'organizzazione Per farlo (come per molti degli strumenti descritti) è necessaria un'infrastruttura affidabile

Log e monitoraggio I log hanno tre usi principali: Debugging Analisi Compliance In tutti e tre i casi può essere utile un sistema centralizzato Ma per la compliance è sostanzialmente indispensabile

Cosa loggare Debugging: soprattutto errori Servono pochi dati personali; l'informativa può essere gestita insieme alla gestione dei ticket (nelle strutture più piccole, direttamente con l'utente) Lo stesso per il consenso Analisi: i dati possono/devono essere anonimizzati Compliance: principalmente dati di accesso, quindi personali, da trattare come tali Con alcuni requisiti in più, tipicamente inalterabilità

Retention Debugging: di solito molto breve, dell'ordine dei pochi giorni (tipicamente, rotazione a sette giorni) Analisi: tipicamente fino ad un mese, oltre solo dati anonimi e aggregati Compliance: da zero a 24 mesi, in funzione della normativa Attenzione! I dati non anonimi devono essere cancellati non appena non più necessari per gli scopi previsti (da informativa e consenso)

Soluzioni monomarca Ambiente *nix: sylog/syslog-ng Ampiamente supportato anche da molti apparati Syslog-ng supporta traffico TCP/TLS Syslog: UDP non cifrato/autenticato Supporto per multihup Ambiente Windows: con Windows Vista e Server 2008 è stato (finalmente!) introdotto Windows Remote Management Supportato anche da XPSP2 e 2003 Traffico su http/https Supporto per multihop e proxy

Infrastruttura tecnologica in ambiente eterogeneo Problemi principali Le modalità di raccolta I protocolli di trasmissione e la loro protezione La normalizzazione dei dati Le modalità di archiviazione e cancellazione Le modalità di accesso Due filoni principali: Prodotti proprietari Prodotti/protocolli pubblici/diffusi

Modalità di raccolta Push o pop Push: opera di un agente (es.syslogd, trap snmp, agente proprietario...) Semplici da gestire per il server, throttling principalmente sul client Pop: richieste dal log server via un servizio sul client (snmp, file via ftp, rpc...) Più impegnative per il server, che però gestisce priorità e volumi

Protocolli Standardizzato syslog/syslog su TLS (RFC 5425) Garanzia di integrità e riservatezza Possibilità di rilevare la disconnessione Protocolli proprietari Spesso non vengono date garanzie o usano anche loro TLS

Normalizzazione dei dati Non esiste uno standard neppure per il formato (a parte facility/severity di syslog, RFC 5427) Non sembra facile arrivarci Diversi tentativi, tutti falliti Lo stesso syslog ha un formato non strutturato Prodotti proprietari: elenco degli specifici prodotti supportati Vengono normalizzati conoscendo il prodotto Possibilità di definire delle tracce personalizzate Difficile comunque, perché un singolo prodotto può usare molte tracce diverse (o nessuna)

Modalità di archiviazione DBMS e query per la consultazione Standard, portabili es. syslog-ng e mysql Scrittura diretta sul disco Più efficienti per grandi volumi, non portabili (dipendenza dal prodotto) Storicizzazione Dipende dal prodotto, molti prevedono solo una modalità online e cancellazione manuale dei record oltre una scadenza Le modalità di cancellazione sono critiche per la conformità!

Accesso Tipicamente, possibilità di definire query anche con espressioni regolari I prodotti generalmente forniscono dei set predefiniti per i prodotti supportati La difficoltà è data dalla mancanza di normalizzazione Non è un vero problema per la compliance: Viene richiesto principalmente di conservarli e averli a disposizione, non di fare ricerce Interessano principalmente i log di accesso, sono pochi tipi

Rapporto con i processi aziendali Quando l'attività di monitoraggio ha lo scopo di individuare attività fraudolente, è importante ragionare sul processo aziendale Servono strumenti che possano incrociare i dati in modo intelligente Più complesso che fare semplici query Generalmente personalizzati

Le risorse umane La gestione di allarmi è solo in parte una soluzione Falsi positivi Conoscenza a priori di cosa segnalare Serve un approccio intelligente Non è un'attività a tempo pieno se non in grandi strutture Ma se messa in carico a chi fa altro, finisce in coda alle priorità