System & Security Information Management



Documenti analoghi
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

CAPITOLATO TECNICO. Allegato 2

OGGETTO DELLA FORNITURA...4

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

CAPITOLATO TECNICO. Allegato 2

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Risorsa N Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

SISTEMA DI LOG MANAGEMENT

RISCOM. Track Your Company,.. Check by isecurity

APPENDICE 7 AL CAPITOLATO TECNICO

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Le piattaforme tecnologiche per l erogazione di servizi on line. "integrare" accesso applicazioni processi per erogare "servizi"

Gestione in qualità degli strumenti di misura

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

InfoCertLog. Scheda Prodotto

OFFERTE EURES NELL INFORMATICA

Security policy e Risk Management: la tecnologia BindView

Gara n Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Migrazione delle soluzioni SAP. a Linux? I tre passaggi per una strategia di successo. Indice dei contenuti

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Risorsa N Diploma di Ragioniere Perito Commerciale e Programmatore. Inglese Buono Francese Scolastico

EyesLog The log management system for your server farm. Soluzioni Informatiche

KLEIS ANTI-PHISHING. Presentazione.

AZIENDA ULSS 20 DI VERONA

Tracciabilità degli utenti in applicazioni multipiattaforma

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

L amministratore di sistema. di Michele Iaselli

Enterprise Data Management La Soluzione IBM Optim

DBMS (Data Base Management System)

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

PROFILO AZIENDALE 2011

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

presenta Via Santa Sofia, Milano T.: Fax.: E.:

La soluzione software per CdA e Top Management

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

DATABASE.

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Datagraf Servizi S.r.l. Company Profile

Sistemi avanzati di gestione dei Sistemi Informativi

ANNESSO 5 AL CAPITOLATO SPECIALE D APPALTO PROFILI PROFESSIONALI

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

SICUREZZA Luoghi di Lavoro

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

InfoCertLog. Allegato Tecnico

Dove installare GFI EventsManager sulla rete?

WorkFLow (Gestione del flusso pratiche)

Risorsa N Nel 09/2003: Corso di amministratore di rete in qualità di Docente

Risorsa N Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Workflow Infrastructure Services

La sicurezza in banca: un assicurazione sul business aziendale

La migliore soluzione per la sicurezza documentale

Il software per il fund raising delle organizzazioni NON PROFIT

***** Il software IBM e semplice *****

Risorsa N RDBMS: Oracle (Exp. 8 anni) Sql Server (Exp. 2 anni) (Exp. 2 anni)

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

JOB CAREERS. La piattaforma multimediale di Ricerca & Selezione. Doxinet srl C.F. / P.I R.E.A MB. info@doxinet.

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese

Il software per il fund raising delle organizzazioni NON PROFIT

Lezione 9. Applicazioni tradizionali

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

CST Consulting Documentazione di prodotto: la gestione integrata del processo di sviluppo - dal concept al lancio sul mercato. Il caso Fonderie Sime

I tuoi viaggi di lavoro a portata di click

Caratteristiche principali. Contesti di utilizzo

Violazione dei dati aziendali

MSDSYSTEMS S.r.l

Presentazione Aziendale

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Sicurezza, Rischio e Business Continuity Quali sinergie?

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

PROGRAMMA DI CLASSE 5AI

OPEN DAY: ELOCAL GROUP RELOADED

eprogress la soluzione completa per la gestione della relazione e del contatto

Company Profile

Transcript:

System & Security Information Management Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

TCIM Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

Cosa aiutiamo a fare per la tematica PUMA Privileged User Monitoring and Audit Richieste da parte dell IT e Business management: Siamo in grado di controllare se esistono manipolazioni di info sensibili? Possiamo verificare le attività degli outsourcers? Possiamo ottenere segnalazioni a fronte di attività non autorizzate? Riusciamo a dimostrare la validità della segregation of duties? Possiamo investigare su quanto accaduto in modo tempestivo? Richieste da parte degli auditor: Vengono tracciati e visionati i log di applicazioni, database, S.O. e device? Le attività dei system administrator, DBA e system operator sono tracciate nei log e sono verificate in maniera regolare? Sono tracciati gli accessi a dati sensibili incluso root/administration e i DBA nei vari log? Esistono dei tool automatici per i processi di audit? Gli incidenti di sicurezza e le attività sospette sono analizzate al fine di intraprendere delle azioni correttive? 3

Log management: Cosa è necessario rilevare Categoria Eventi di autenticazione Eventi di gestione Change management Descrizione Eventi di logon / logoff Start di server, stop, back-up, restore Modifiche di configurazione, modifiche sui processi di auditing, modifiche sulla struttura dei database, attività di manutenzione Gestione utenze Creazione di nuove utenze, modifica dei privilegi utente, attività di cambio password Diritti di accesso Accesso ai dati sensibili Comportamento di tutti i DBA includendo gli accessi ai dati, DBCC (Database Console Command), call a stored procedure Tutti gli accessi ai dati sensibili immagazzinati nei database e quindi operazioni di: select, insert, update, delete 4

La normativa: Il garante obbliga le aziende a gestire i log degli amministratori di sistema GARANTE PER LA PROTEZIONE DEI DATI PERSONALI PROVVEDIMENTO 27 novembre 2008 MISURE E ACCORGIMENTI PRESCRITTI AI TITOLARI DEI TRATTAMENTI EFFETTUATI CON STRUMENTI ELETTRONICI RELATIVAMENTE ALLE ATTRIBUZIONI DELLE FUNZIONI DI AMMINISTRATORE DI SISTEMA (Pubblicato sulla G.U. n. 300 del 24-12-2008 ) HINTS È la prima volta che sono esplicitati obblighi per la gestione dei log in sicurezza per tutte le aziende Impatti pervasivi per la sicurezza dei Sistemi Informativi dovuti alla definizione di Amministratore di sistema molto ampia Richiede misure organizzative, tecnologiche e procedurali Tempi di adozione molto stretti 120 gg dal 24 dicembre 2008 Proroga a Giugno 5

La normativa: Il provvedimento prevede di svolgere le seguenti attività Valutazione delle caratteristiche soggettive: esperienza, capacità, affidabilità del soggetto designato Designazioni individuali: elencazione degli ambiti di operatività in base al profilo Elenco degli Amministratori di Sistema allegato al DPS Informativa interna specifica sulla identità degli Amministratori di Sistema Conservazione degli estremi degli ammministratori per i servizi in outsourcing Verifica annuale delle attività degli Amministratori di Sistema Registrazione degli accessi Adozione di sistemi di registrazione idonei Qualifiche dei log: completezza, inalterabilità e possibilità di verifica integrità Contenuti: descrizione evento, riferimento temporale, archiviazione non inferiore a sei mesi 6

La soluzione proposta da IBM Servizi consulenziali per: Asse valutare lo stato dell arte del cliente rispetto alla normativa e sviluppare il piano di rientro Definire la gestione di ruoli e profili Piattaforma software per: la verifica periodica dell attività degli amministratori Tivoli Compliance Insight Manager (TCIM) garantire l archiviazione sicura dell attività degli amministratori System Storage Archive Manager (SSAM) la gestione automatizzata di ruoli e profili Tivoli Identity Management (TIM) hardening dell accesso ai log Tivoli Access Manager for OS (TAMOS) - ISS Proventia TIM Gestione automatizzata dei Ruoli e dei Profili TCIM Centralizzazione dei log Audit & Compliance L Verifica attività amministratori Sorgente SSAM Conservazione e Protezione dei dati Sistema di archiviazione sicura TAMOS - ISS Proventia Controllo e restrizioni per l accesso ai log 7

IBM Tivoli Compliance Insight Manager Portal 8

Le tre C del TCIM: Capture, Comprehend, Communicate TCIM 9

Le tre C del TCIM: Capture Enterprise Log Management Funzionalità: Centralizzazione sicura ed affidabile di log da numerose piattaforme Raccolta automatica dei syslogs Supporto su attività di raccolta di eventi da log nativi Memorizzazione efficiente ed in modalità compressa dei dati Possibilità di query e definizione di report custom oltre a quelli offerti nativamente Benefici: Riduzione dei costi grazie all automatizzazione e centralizzazione delle attività di raccolta dei dati Garanzia di una costante condizione di audit ready 10

Le tre C del TCIM: Capture Log Continuity Report Controllo automatico che evidenzia la continuità e la completezza del processo di log management 11

Le tre C del TCIM: Comprehend Verifica delle attività degli utenti 87% 87% degli degliincidenti incidentiinterni internisono sonocausati causatida dautenti utentiprivilegiati. 12

Le tre C del TCIM: Comprehend Normalizzazione dei log Windows z/os AIX Oracle SAP ISS FireWall-1 Exchange IIS Solaris 1. Who 2. What 3. On What 4. When 5. Where 6. Where From 7. To Where Traduzione dei logs in Formato Unico Tivoli Compliance Insight Manager TCIM TCIM storicizza storicizzale le informazioni informazionidi disecurity e e compliance compliance ottimizzando ottimizzandoi i tempi tempi ed ed i i costi costiattraverso attraversol automatizzazione l automatizzazionedei deiprocessi processidi dimonitoraggio monitoraggioaziendale aziendale 13

TCIM - event sources supportati Applications: Tivoli Identity Manager Tivoli Access Manager for OS and for e-business Servers: Devices: Tivoli Federated Identity Manager on: IBM AIX Audit logs Cisco Router AIX, Solaris, Windows, Red Hat ES, SUSE, HPUX IBM AIX syslog Hewlett-Packard ProCurve Switch Tivoli Directory Server on: IBM OS/400 & i5/os journals Blue Coat Systems ProxySG Series AIX, Solaris, Windows, HPUX, Red Hat, SUSE Hewlett-Packard HP-UX Audit logs Check Point Firewall-1 SAP R/3 on Windows, Solaris, AIX, HP-UX Hewlett-Packard HP-UX syslog Cisco PIX mysap Hewlett-Packard NonStop (Tandem) Cisco VPN Concentrator (3000 series) Misys OPICS Hewlett-Packard OpenVMS Symantec (Raptor) Enterprise Firewall BMC Identity Manager Hewlett-Packard Tru64 ISS RealSecure CA etrust (Netegrity) SiteMinder Microsoft Windows ISS System Scanner RSA Authentication Server Novell Netware ISS SiteProtector Microsoft Exchange Novell NSure Audit McAfee IntruShield IPS Manager IBM Lotus Domino Server on Windows Novell Audit McAfee epolicy Orchestrator Microsoft Internet Information server Novell Suse Linux Snort IDS SUN iplanet Web Server on Solaris RedHat Linux Symantec Antivirus Stratus VOS Supported databases: TrendMicro ScanMail for Domino SUN Solaris BSM Audit logs IBM DB2 on z/os TrendMicro ScanMail for MS Exchange SUN Solaris syslog IBM DB2 on Windows, Solaris, AIX, HPUX, Linux TrendMicro ServerProtect for Windows IBM DB2 / UDB on Windows, Solaris, AIX Microsoft SQL Server application logs Mainframe: Microsoft SQL Server trace files IBM z/os + RACF Oracle DBMS on Windows, AIX, Solaris, HP-UX IBM z/os + CA ACF2 Oracle DBMS FGA on Windows, AIX, Solaris, HP-UX IBM z/os + CA Top Secret Sybase ASE on Windows, AIX, Solaris, HP-UX CA Top Secret for VSE/ESA IBM Informix Dynamic Server on Windows, AIX, Solaris and HPUX + TCIM CAN COLLECT FROM VIRTUALLY ANY EVENT SOURCE + Listed above are the event sources for which we have developed W7 mapping + Addditional mappers can be developed as needed based on customer requirements 14