Security Summit 2011 Milano



Documenti analoghi
<Insert Picture Here> Security Summit 2010

RRF Reply Reporting Framework

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Il Provvedimento del Garante

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Centralizzazione, log e monitoraggio

Il Business Performance Management & QlikView

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Protezione delle informazioni in SMart esolutions

InfoCertLog. Scheda Prodotto

PROGETTO Backup Consolidation

EasyLOG Peculiarità e scopi della soluzione

SISTEMA DI LOG MANAGEMENT

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

GENERAL MANAGER SECURITY SYSTEMS GEMSS

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

I tuoi viaggi di lavoro a portata di click

Business Intelligence. strumento per gli Open Data

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

Caratteristiche principali. Contesti di utilizzo

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.

Penetration Test Integrazione nell'attività di internal auditing

Security policy e Risk Management: la tecnologia BindView

Descrizione della piattaforma software MPS Monitor

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

IBM Power in cloud, l'ambiente As400 va sulla nuvola

Loredana Sales IBM IOD Centre of Excellence

Piattaforma Concorsi Interattivi

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

La soluzione software per Avvocati e Studi legali

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

La CASSAFORTE DIGITALE per

La gestione di rete OSI

Base di dati e sistemi informativi

OmniAccessSuite. Plug-Ins. Ver. 1.3

Agenda. DBS01 Reports for your app: Reporting Services pros and cons. Gestione del ciclo di vita di un report ARCHITETTURA REPORTING SERVICES

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Controllo di sistemi e data-base per IBM Power i

Copyright IKS srl

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Un architettura per lo streaming multimediale in ambiente distribuito

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Business Intelligence

Firewall applicativo per la protezione di portali intranet/extranet

SurfCop. Informazioni sul prodotto

Politica per la Sicurezza

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

MoniThor di IDC-Informatica Centralizzazione di controlli per apparati eterogenei

Indice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language)

DuBackup+ OnlineBackups BestPractices

Domande e risposte su Avira ProActiv Community

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti 1 Padova 16 Marzo 2006

Giovanni Ferri Progettazione Sistemi

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

ISTITUTO TECNICO ECONOMICO MOSSOTTI

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

COSTI E CONSUMI SOTTO CONTROLLO

Overview. Le soluzioni Microsoft per la Business Intelligence

Il software per il fund raising delle organizzazioni NON PROFIT

Sicurezza informatica in azienda: solo un problema di costi?

Il valore di un processo efficiente di Incident Response: un caso reale

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

ELAND SPA Foggia Via Fiume, 42 Tel Fax

I tuoi viaggi di lavoro a portata di click

Transcript:

<Insert Picture Here> Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company

Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di rete, server, sistemi di sicurezza,...), software di base (OS, DB, Middleware,...) e applicazioni per attività di: Audit Sicurezza Troubleshooting Monitoring Guide to Computer Security Log Management NIST National Istitute of Standards and Technology

Utilità dei Log (Sicurezza) Molte organizzazioni ignorano l utilità di tali log fino a quando non capita un incidente. Sono svariate le tipologie di incidenti che possono essere intercettati ed analizzati con una seria politica di Security Log Management Security incidents Password hacking Large numbers of login failures Malware attacks Port scans Denial of service attacks Excessive errors on network devices Policy violations Fraudulent activities Operational problems Regulatory compliance (vedi Provvedimento del Garante sugli Amministratori di Sistema)

Gli Strumenti di Log Management: Caratteristiche Affidabilità Performance Sicurezza Flessibilità Semplicità

La sfida Efficace compromesso tra una quantità limitata di risorse per la gestione dei log e incremento sempre maggiore di fonti e dati di log Potenziali criticità: varietà delle sorgenti di log la riservatezza, l'integrità e la disponibilità di log generati potrebbe essere violata accidentalmente o intenzionalmente i responsabili per l'analisi dei log sono spesso non adeguatamente preparati e supportati

XSecure Log Management E una soluzione di Log Collection & Aggregation Colleziona, Normalizza e Correla Sicurezza Sicurezza Audit Audit Monitoraggio Marketing Marketing Statistiche e Reporting Troubleshooting Troubleshooting Compliance

XSecure: Architettura External System Sistema di accesso Web Services HTTPs LOG LOG LOG DB LOG LOG LOG DB GW ACC COLLECTION COLLECTION XSecure J2EE APP. SERVER JDBC CORRELATION ENCRYPTION CORRELATION ENCRYPTION XStore XSTORE QUERY ENGINE XSTORE DATABASE LOADER Storage Area

XSecure: Architettura Distribuita Possibilità in infrastrutture complesse e distribuite, di creare collettori che semplificano la raccolta delle informazioni Roma Milano Roma Milano DB LOG LOG LOG DB DB LOG LOG LOG DB LOG LOG LOG LOG Collettore LOG XSecure LOG XSecure

Performance, Scalabilità, Alta Affidabilità Performance Insert rate: fino a 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU Query su 1.000.000.000 di record: < 5 sec Scalabilità Scalabilità lineare con l aggiunta di nuove CPU e/o nuovi server Alta affidabilità Tutti gli elementi dell architettura sono completamente ridondati Nessuna perdita di dati in caso di fault Disservizio limitatissimo (< 1 sec) in caso di switch del cluster

Alta Affidabilità

Profilazione Utenti FAD vs NAD Function Access Domain (FAD) Definisce il profilo funzionale dell utente, cioè le funzioni a disposizione Network Access Domain (NAD) Definisce il gruppo di risorse associate all utente I NAD vengono definiti dall utente con una struttura gerarchica ALL MS EXPERT Integrazione con gli eventuali sistemi di autenticazione dell utente: LDAP, ActiveDirectory e Radius (OTP, SA) SYSTEM UNIX SYSTEM ORACLE DBA MS SYSTEM MYSQL

Raccolta Log - Caratteristiche connettori disponibili per eterogene fonti di log e possibilità raccogliere i log da applicazioni custom Normalizzazione (log parsing) Filtering Aggregazione

Raccolta Log - Modalità XSecure permette la raccolta dei log sia con modalità proprietare sia con metodi permessi dagli ambienti che generano i log PULL Agent proprietari XSecure Agent Less WMI SSH JDBC PUSH Agent Less Syslog like ftp sftp

XSecure: XStore il DB dei Dati Raccolti Database distribuito: Elevate performance Partizionamento dei dati Elaborazione parallela Compressione dei dati Riduzione dello storage necessario Protezione dei dati Crittografia (3DES, AES) Data file binari e indicizzati Affidabilità e semplicità di gestione Ciascun data file è auto-consistente Sistema di backup/restore basato sul file system Gestione della Retantion dei Dati (differenziata) Zero administration Non sono richiesti DBA

XStore: Inalterabilità e Accesso ai log Crittografia I log (data file) vengono cifrati I dati vengono trasferiti con protocolli cifrati (SSL) Impronta Memorizzazione delle checksum (impronte digitali) Sistema di verifica di integrità Indicizzazione Indici interni o esterni ai data file Indici multipli (username, server,...)

Monitoraggio Capacità di associare contatori agli eventi raccolti Log Counter su eventi specifici Event Aggregation

Sistema di Reporting e Statistiche Capacità di rappresentare le informazioni a seconda della necessità dell utente Dashboards e Report Report schedulati e su richiesta Esportazione delle informazioni (PDF, CSV, XLS, XML) Dashboard Real-time Interface for External Systems Web Services for External Systems (SOAP)

XSecure - Monitoraggio Applicativo (XSpotter) Capacità di monitoraggio delle componenti sistemistiche dell infrastruttura di XSecure Monitoraggio real-time delle componenti applicative di XSecure (disponibilità, affidabilità e performance) Cruscotti e consolle real-time Reportistica su base storica Integrabile con altre soluzioni di monitoraggio Allarmi sistemistici integrabili con strumenti di monitoraggio del Cliente

XSecure: alcuni contesti di utilizzo (1/2) Data Retention per un primario TLC Operator - Xech ha implementato una soluzione per la conformità con la Direttiva Europea sulla Data Retention (2006/24/CE) e con la direttiva sulla sicurezza dei dati di traffico telefonico e telematico del 17 gennaio 2008 emanata dal Garante per la Protezione dei dati personali La stessa soluzione, originariamente utilizzata per raccogliere i dati provenienti dagli accessi ad Internet dei cellulari e delle data card, è stata estesa per raccogliere i dati provenineti da accessi ADSL e Wi-fi La soluzione attualmente in esercizio storicizza oltre 3 miliardi di record al giorno, per un periodo di retention di un anno solare (ha raggiunto oltre 4 miliardi di record al giorno) per una primaria società di servizi, Xech ha implementato una soluzione per la raccolta delle informazioni relative al servizio di mailing gratuito con finalità forensi

XSecure: alcuni contesti di utilizzo (2/2) Sicurezza per un primario TLC Operator - Xech ha implementato una soluzione per la correlazione di eventi di sicurezza per la pianificazione di contromisure adeguate per un primaria società in ambito militare è stato implementata una soluzione per la correlazione di eventi di sicurezza interna gestione delle informazioni riservate per un primaria società in ambito industriale è stato implementata una soluzione per la correlazione di eventi di sicurezza interna proprietà intellettuale Compliance per diverse società in ambito industriale, banche, assicurazioni, militare, sanitario, di servizi e editoriale sono stati implementati i progetti di "Compliance della direttiva del Garante della Privacy (Amministratori di Sistema) Marketing per una importante società di telecominicazioni vengono raccolti i log relativi alle chiamate al call.center e analizzate per comprendere il comportamente degli utenti e migliorare l uso dell IVR

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (Amm. di sistema compliance)

XSecure: esempi (sicurezza)

XSecure: esempi (sicurezza)

XSecure: esempi (sicurezza)

XSecure: esempi (sicurezza)

XSecure: esempi (sicurezza)

Caratteristiche fondamentali di XSecure Affidabilità ridondanza su tutte le componenti sw recovery sulla raccolta dei log allarmi sulle componenti di sistema Performance raccolta di volumi importanti di log analisi di grandi volumi delle informazioni raccolte Sicurezza dati criptati e protetti (anche nel trasporto delle informazioni) gestione profilazione utenti allarmi sugli eventi raccolti Flessibilità raccolta da qualsiasi fonte di log (personalizzazione) Semplicità gestione delle informazioni raccolte (normalizzazione) definizione di nuovi report e allarmi