MC-link: un ISP sicuro e compliant con la normativa del Garante della Privacy per le TLC Giovanni Ferri Progettazione Sistemi Roma, 14 Ottobre 2011
Mission Oltre la rete Offrire servizi TLC (dati, voce e data center) di eccellenza, pensati per migliorare la produttività delle aziende e la soddisfazione delle persone, utilizzando e sviluppando al meglio l evoluzione tecnologica del settore, mantenendo sempre i clienti e le risorse umane al primo posto delle priorità aziendali 2
Organizzazione Settore R&D capace di anticipare le richieste di mercato e offrire soluzioni sempre nuove e aggiornate. Help Desk Tecnico tra i migliori del mercato ai primi posti per soddisfazione del Cliente. Al centro di MC-link ci sono le esigenze, le richieste e le aspettative del Cliente! Rete commerciale diretta costituita da pre-sale, project manager e account. Rete di vendita indiretta con presenza capillare sul territorio e livelli di consulenza e assistenza elevati. 3
Dati salienti Fatturato circa 30 milioni di euro Circa 30.000 contratti xdsl (10.000 sulle nostre reti proprietarie di RM, MI, TN), ARPU mensile 70. 4 mln di ricavi per servizi gestiti: housing/vpn e soluzioni di architettura in Data Center. Alta fidelizzazione della clientela (tasso di rinnovo 92%) 195.000 account di posta elettronica - tra mail server virtuali personalizzati (attivi su circa 15.000 domini) e mail server MC-link - oltre 4.000.000 di mail al giorno. 4
Infrastruttura Infrastruttura di accesso proprietaria sull area di Roma, Milano e Trento. Tre Data Center avanzati (1.000mq a TN, 100mq a MI, 100mq a RM). Fondatori dei consorzi MIX (Neutral Access Point di Milano), NAMEX (N. A. P. di Roma) e VoIPex. Sedi a Roma, Milano, Trento e Firenze. Rete nazionale di oltre 950 partner qualificati. 5
Esigenze Compliance Codice in materia di protezione dei dati personali (D.lgs 196/2003 Migliorare efficienza HelpDesk di 1 e 2 livello al cliente Analisi log per debugging in esercizio 6
Perchè Splunk? Eravamo alla ricerca di una soluzione con queste caratteristiche: Flessibile: in grado di coprire tutti i sistemi attivi Facile Gestione: nessuna necessità di riconfigurazione sistemi o modifiche procedure esistenti Sicuro: necessità della certezza dei dati Scalabile: licenza modulare - pago quello che uso 7
Perchè Splunk? Implementazione in prova della soluzione, abbiamo verificato: Velocità di acceso ai dati anche per volumi importanti (10-20 GB al giorno) Segregazione accessi ai dati (profilatura utenti) Differenziazione basi dati (analisi e legale) Possibilità customizzazione Ottimo livello di supporto Prodotto maturo Community molto attiva ( SplunkBase e Chat) 8
Progetto Circa 3 mesi con tutti i reparti IT coinvolti per: Implementazione sistema (20 GB al giorno di dati archiviati) Assessment tipologia dati necessari Personalizzazione search Search pilotate per HelpDesk Personalizzazioni source type Sviluppo dashboard custom Definizione allarmi e integrazione vs. System Monitor (Nagios) 9
Compliance D.Lg. 30 giugno 2003, n. 196 Con Splunk siamo conformi al Codice della Privacy (D.Lg. 196/2003 e successivi aggiornamenti) per i seguenti punti principali: Firma del dato con chiave univoca Archiviazione tipologie di log diversificate Regole di retention dati Verifica accessi degli amministratori di sistema Accesso controllato e differenziato ai dati Segregazione del database legale (successivi 12 o 6 mesi) in server dedicati Auditing degli accessi ai log 10
Utenti HelpDesk di 1 e 2 livello per supporto ai clienti Sistemisti e personale tecnico per analisi eventi Dashboard specifiche per utente executive (CIO/CTO) 11
Risultati Compliance normativa Decreto legislativo 30 giugno 2003, n. 196 Risoluzione casistiche di 2ndo livello più veloci Statistiche dati di accesso POP Pianificazione infrastruttura in base alla previsione di crescita utenti.progetto in continua evoluzione 12
Evoluzione Progetto Incremento gestione allarmi Dashboard sullo stato del servizio fornito ai clienti TOP Dashboard per il NOC interno Definizione allarmi per la sicurezza (rete e sistemi) con integrazione vs. Nagios 13
Schermate d esempio (un immagine vale più di mille parole)
Analisi problemi e statistica In questa slide si ha una resa istantanea di eventuali problemi collegati a un cluster di macchine, e quale ne e maggiormente impattata. Grafica e ricerca sottostante sono ovviamente pienamente personalizzabili. 15
Analisi problemi e statistica Screenshot here 16
Personalizzazione interfaccia Personalizzazione interfaccia e menu. E possibile adattare l interfaccia ad ogni esigenza. Per esempio si puo modificare: I css, integrandoli o sostituendoli in toto per modificare logo, colori, e posizionamento oggetti Includere elementi esterni (es. Pagine web, visuali di monitoraggio) Modificare i menu a proprio piacimento, includendo anche oggetti esterni, per avere uno strumento unico di accesso per gli operatori Mostrare parte delle risorse o delle ricerche salvate in base ai privilegi del singolo utente 17
Analisi: maschere di ricerca Maschere semplificate per la ricerca di dati. E possibile creare delle maschere facilitate per la ricerca, anche ad alto livello, dei dati. Ad esempio, e possibile fornire all help desk uno strumento per l analisi, gia al primo livello, senza interpellare i sistemisti e avendo un feedback immediato di eventuali problemi. Screenshot here 18
Maschere semplificate per la ricerca di dati. In questa slide viene mostrato come sia possibile fornire anche a non esperti uno strumento, oltre che di analisi, anche di statistica. Tutti i dati sono elaborati al volo per essere mostrati nella forma che meglio si addice ad ogni interlocutore (reparto legale, piuttosto che un analista, o ancora operatori tecnici) Screenshot here 19
Maschere semplificate per la ricerca di dati. Qui si vedono i cartellini di accesso relativi alla schermata precedente. I dati sono organizzati in sessioni utente, pronti per essere forniti alle autorita di competenza (ove richiesto) o al cliente stesso che lo richieda. E comunque possibile presentare i dati in varie forme. 20
Presentazione ad alto livello dei dati. Analisi: statistica e viste Una volta immagazzinati e indicizzati i dati, e possibile, anche grazie ad alcuni addon pubblicati su splnukbase, creare viste ad effetto o con un identificazione istantanea di eventuali fonti di problemi. In questa schermata e mostrata l origine degli attacchi antispam ai frontend di posta, su base oraria. Questa schermata e integrata in una dashboard che viene fornita al NOC. Screenshot here 21
Analisi e correlazione dati (1) Correlazione di eventi. Dai log di un cluster di macchine, con formato proprietario, si puo correlare un evento per costruire una transazione completa (dalla prima connessione alla chiusura) 22
Analisi e correlazione dati (2) Correlazione di eventi. Dai log di un cluster di macchine, con formato proprietario, si puo correlare un evento per costruire una transazione completa (dalla prima connessione alla chiusura) 23
Analisi: auditing operatori E possibile rintracciare e verificare (audit) l operato degli AdS per verificare l uso dello strumento, per aderenza alle normative, e per dimensionare l architettura. Screenshot here Ovviamente questo genere di operazioni puo essere blindato al Titolare del trattamento dati aziendale. 24
Domande?