X Secure Amministratori Di Sistema Rel 3.0

Post on 10-Aug-2015

680 views 2 download

transcript

XSecure

Direttiva del Garante - Misure relative Direttiva del Garante - Misure relative

agli Amministratori di Sistema

Rel 3.0 Settembre 2009

1. Normativa

2. Requisiti

3. Xech-XSecure – Misure tecniche

1. Performance, scalabilità, alta affidabilità

Agenda

2. Monitoraggio

Normativa di riferimento

Provvedimento a carattere generale del Garante per laprotezione dei dati personali del 27 Novembre 2008riguardante “Misure e accorgimenti prescritti ai titolari deitrattamenti effettuati con strumenti elettronici relativamentealle funzioni di amministratore di sistema” (G.U. n. 300 del 24dicembre 2008)

Il Provvedimento si coordina con il disciplinare tecnico inIl Provvedimento si coordina con il disciplinare tecnico inmateria di misure minime di sicurezza di cui all'allegato B delCodice in materia di protezione dei dati personali (D.Lgs. 30giugno 2003, n. 196)

Destinatari e misure tecniche e organizzative

Il provvedimento si rivolge a tutti i titolari dei trattamenti didati personali effettuati con strumenti elettronici, invitandoli aprestare la massima attenzione ai rischi inerenti alle attivitàdegli amministratori di sistema.

Per gestire adeguatamente tali rischi, il provvedimento imponele seguenti misure e accorgimenti di carattere tecnico (T) oorganizzativo (O):organizzativo (O):

• attivazione degli “access log” relativi alle attività degli amministratoridi sistema e conservazione per almeno sei mesi in archiviimmodificabili, inalterabili e verificabili (T)• elenco aggiornato degli amministratori di sistema (O)• verifica annuale dell’effettiva operatività delle misure e degliaccorgimenti a presidio dei rischi (O)• designazione individuale, puntuale e ponderata degli amministratoridi sistema (O)

1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware• amministratori di sistemi software complessi (ERP, CRM, ...)• amministratori di reti e di apparati di sicurezza• amministratori di database (DBA)

2. Ambienti coinvolti• Ambienti di Produzione• Ambienti di Integrazione, Collaudo, Formazione• Ambienti di Disaster Recovery

3. Ambienti NON coinvolti

Misure Tecniche - principali requisiti tecnologici

3. Ambienti NON coinvolti• Amministrativo Contabili

4. Log Retention• Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici• Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha

generate• Storicizzazione degli access log per un minimo di 6 mesi

5. Protezione dei dati• Completezza• Inalterabilità• Possibilità di verifica dell’integrità

1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati

personali• Amministratori dei diversi livelli dell’infrastruttura IT (physical,

system, network, application, DB)• Internal Audit

2. Ambito• Attività di amministrazione di sistema interna

Misure Organizzative - principali requisiti

• Attività di amministrazione di sistema interna• Attività di amministrazione di sistema affidata in outsourcing

3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite• Lettera di designazione amministratori con valutazione

caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato

• Strumenti e documenti di testing di conformità• Audit clause ed altre integrazioni contrattuali con outsourcer di

servizi di amministrazione di sistema

E’ una soluzione di Log Collection & Aggregationspecializzata per rispondere in modo preciso e puntuale allerichieste del Garante della Privacy relativamente al decretodegli amministratori di sistema

Misure Tecniche – XSecure

• interfaccia web• elevato cost saving sull'infrastruttura necessaria• consente l'analisi degli eventi definiti da Garante della Privacy• semplifica la supervisione costante dei dati relativi alla sicurezza• semplifica la supervisione costante dei dati relativi alla sicurezza• facilita le analisi forensi (alte performance nella ricerca degli eventi)• gestione sicura dei log archiviati• potente sistema di archiviazione dei log (sicurezza, compattazione, ...)• soluzione in alta affidabilità• realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di

traffico Internet per gli ISP/TLC)• allarmistica

XSecure XSecure –– Tipica architettura di riferimentoTipica architettura di riferimento

La soluzione Xech per volumi elevati: XSecure + XStore

LOG

COLLECTION

CORRELATION

ENCRYPTION

COLLECTION

CORRELATION

ENCRYPTION

ACC

J2EE APP. SERVER

JDBC

LOGLOG LOG LOGLOG

HTTPs

External System

GW

WebServices

DBDB

Sistema di accesso

XSTORE QUERY ENGINE

XSTORE DATABASE LOADER

1. Performance• Insert rate: up to 400.000 record/sec (35 miliardi di record al

giorno) per ciascuna CPU

• Query su 1.000.000.000 di record: < 5 sec

2. Scalabilità• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server

Performance, scalabilità, alta affidabilità

• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server

3. Alta affidabilità• Tutti gli elementi dell’architettura sono completamente ridondati

• Nessuna perdita di dati in caso di fault

• Disservizio limitatissimo (< 1 sec) in caso di switch del cluster

XStore system benefit

Number of CDR Storage Requirements (TB)

Required CPUs

Daily (Milion)

Avg x sec

Peak x sec

Optimized DWH

XStore Optimized DWH

XStore

1.000 12.000 20.000 60 + 60 6 6 + 6 2 + 2

2.000 24.000 40.000 120 + 120 11 12 + 8 2 + 2

5.000 60.000 100.000 300 + 300 27 24 + 8 4 + 4

1. Collettori Standard• Syslog Collector (Standard Edition)• NetFlow Collector• SNMP Collector• HTTP/HTTPS Collector• FTP/SFTP Collector• JDBC Database Collector (Standard Edition)

2. Collettori General Purpose• General Purpose Log Collector (Standard Edition)• UDP Generic Collector• TCP Generic Collector

Log and Event Collectors

• TCP Generic Collector

3. Collettori Proprietari• Windows Event Viewer Collector (Standard Edition)• Checkpoint OPSEC LEA Collector• Cisco SCE Collector• Cisco CSG Collector• Snort IDS Collector• IBM-ISS IDS Collector• CiscoWorks LMS Collector• Juniper SBR Radius Collector• Alcatel-Lucent IOO Collector• Nortel EAI Collector• Marconi PFM Collector

1. Crittografia• I log (o data file) vengono criptati

• Gestione delle chiavi di crittografia

2. Impronta• Memorizzazione delle checksum (impronte digitali)

• Sistema di verifica di integrità

Inalterabilità e accesso ai log

• Sistema di verifica di integrità

3. Indicizzazione• Indici interni o esterni ai “data file”

• Indici multipli (username, server, ...)

1. Database distribuito: elevatissime performance• Partizionamento dei dati• Elaborazione parallela

2. Compressione dei dati• Riduzione dello storage necessario

3. Protezione dei dati• Crittografia (3DES, AES)

Database XStore

• Crittografia (3DES, AES)• Data file binari e indicizzati

4. Affidabilità e semplicità di gestione• Ciascun data file è auto-consistente• Sistema di backup/restore basato sul file system

5. Zero administration• Non sono richiesti DBA

Schema Logico

LOG

COLLECTION

CORRELATION

LOGLOG LOG LOGLOGDBDB

LOG LOG LOG LOG

Sistema di accesso

ENCRYPTION

XYZ XYZ XYZ XYZ

INDEXING

SIGNATURE

XYZ XYZ XYZ XYZ

Indexes Signatures

Alta affidabilità

Monitoraggio Applicativo (XSpotter)

• Monitoraggio real-time della disponibilità e delle performance• Cruscotti e consolle real-time• Reportistica su base storica• Integrabile con altre soluzioni di monitoraggio

Esempio di Report Esempio di Report -- Logon AmministratoriLogon Amministratori

Timestamp dell’evento

Tipo di evento:Logon

Sorgente/DestinazioneUtente Amministratore

Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati

Sorgente: Sistema dell’utenteDestinazione: Host da cui e’ stato estratto

il log

Console di Filtro

Esempio di Report Esempio di Report –– Logon/Logoff UtentiLogon/Logoff Utenti

Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati

Timestamp dell’evento

Tipo di evento:Logon/Logoff

Host a cui l’utente ha acceduto

Utente

Evento Dettagliato

Esempio di Report Esempio di Report –– Host SorgenteHost Sorgente

Consente di identificare tutti gli accessi avvenutida un determinato host indipendentemente dallautenza utilizzata

Timestamp dell’evento

Tipo di evento:Logon

Host e porta sorgente

Utente Protocollo

Esempio di Report Esempio di Report –– Host DestinazioneHost Destinazione

Utenza Utilizzata

Consente di identificare tutti gli accessi avvenutisu un determinato host indipendentemente dallautenza utilizzata

Timestamp dell’evento

Tipo di evento Host

Esempio di Report Esempio di Report –– Logon FallitiLogon Falliti

Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati

Host Utenza Utilizzata Dettagli Evento