Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica...

21
Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group

Transcript of Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica...

Page 1: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

Software Group

®

Strumenti di gestione della sicurezza a supporto del controllo del rischio

Monica GalianoSpecialista Sicurezza TivoliIBM SW Group

Page 2: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

2

Strumenti software di sicurezza per la mitigazione del rischio

Richiamo sulle “Misure Minime di Sicurezza” La protezione dei dati

Dai rischi di accesso non autorizzato

Access & Privacy Management

Identity Management

Compliance Management

Security Event Management

Dai rischi di distruzione

Storage Management Caso Banca Antonveneta

Come trasformare una minaccia in una opportunità attraverso

l’automazione e la centralizzazione dei processi di gestione IT

Page 3: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

3

Codice in materia di protezione dei dati personali (DL 196/2003)Disciplinare tecnico in materia di misure minime di sicurezza in caso di trattamento con strumenti elettronici (Allegato B)

Controllo degli accessi tramite credenziali

Robustezza e politica delle password

Organizzazione degli utenti in profili autorizzativi

Monitoraggio ed eliminazione delle utenze orfane

Verifica periodica delle autorizzazioni effettive

Adozione di strumenti anti-intrusione, rilevazione delle vulnerabilità

Salvataggio dei dati e ripristino

Adeguamento entro il 30 Giugno 2004

Page 4: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

4

Le Organizzazioni non necessitano solo di Sicurezza Perimetrale

Difesa Perimetrale Tenere fuori gli intrusi con

• Firewalls• Anti-Virus• Intrusion Detection, etc.Difesa Perimetrale

Strato di Controllo

Strato di Verifica

Livello di Controllo• Che utenti possono entrare?• Cosa possono vedere e fare?• Sono supportate personalizzazioni?• Puo’ essere protetta la user privacy?

Assurance Layer• Sono conforme con i regolamenti?• Posso rilasciare audit reports?• Quanto sto rischiando?• Posso rispondere a security events?

Page 5: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

5

Definire in modo efficiente le politiche di sicurezza per le applicazioni, in conformita’ con standard e regolamenti

Minimizzare l’impatto negativo sugli utenti dall’uso di credenziali per accedere a più sistemi

Adottare un sistema di credenziali che sia facile da modificare in caso di cambi alla normativa

Assicurare che ogni utente acceda solo ai dati cui ha diritto di accedere in base al ruolo

Tracciare gli accessi alle applicazioni e ai dati?

Il controllo: Access & Privacy Management

Page 6: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

6

Cross-Platform e-business SolutionsCross-Platform e-business Solutions

PortalsPortals

CRMCRM

J2EE Servers

J2EE Servers

XML/Web Services

XML/Web Services

ERPERP

Enterprise Application Integration

Enterprise Application Integration

Business Integration

via MQSeries

Business Integration

via MQSeries

Operating Systems

Operating Systems

Domino/Notes

Domino/Notes

390 zSeries

390 zSeries

Root ControlRoot Control

AuditAudit

Data IntegrityData Integrity

QueueAccess Control

QueueAccess Control

Message Integrity Confidentiality

Message Integrity Confidentiality

IBM Tivoli Access Manager

Page 7: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

7

IBM Tivoli Privacy Manager

Privacy Access Audit Trail

Privacy Manager

EmployeeAccessesPersonal

Information

Medical Data

Financial Data

Identity Data

Any J2EEapplication

Individual Privacy

Preferences

Access Granted If:• Approved business purpose• Respects privacy preferences

LDAP

Privacy Access Audit Trail

Privacy Access Audit Trail

Privacy ManagerPrivacy

Manager

EmployeeAccessesPersonal

Information

Medical DataMedical Data

Financial DataFinancial Data

Identity DataIdentity Data

Any J2EEapplication

Individual Privacy

Preferences

Access Granted If:• Approved business purpose• Respects privacy preferences

LDAPLDAP

Page 8: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

8

Controllare e gestire il processo di erogazione di un’utenza sui propri sistemi, in modo efficiente

Assicurare che i profili di accesso siano implementati coerentemente con le politiche aziendali ed in modo consistente

Assicurare che l’ultimo dipendente/cliente che ha chiuso il rapporto non abbia più accesso ai sistemi

Controllare che l’erogazione delle utenze sia avvenuto con le approvazioni richieste

Controllare chi ha cambiato il profilo di accesso per gli utenti Corporate e quando.

Il controllo: Identity Management

Page 9: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

9

ApprovazioneValidazione

Utenteabilitato

Accounts on 70 different types of

systems managed. Plus, In-House

Systems & portals

Accounts on 70 different types of

systems managed. Plus, In-House

Systems & portals

OperatingSystems

Databases

Applications

TIM

Utenzamodificata

(add/del/mod)

HR Systems/ Identity Stores

Rilevazione e correzione dei privilegi locali

Attribuz.corettoprofilo

IBM Tivoli Identity Manager - User & Directory Management

Page 10: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

10

Come riuscire a verificare che gli standard di sicurezza definiti a livello aziendale siano correttamente rispettati?

La lunghezza delle password è corretta?

Quel servizio importante è installato? E quel database è criptato? Quel determinato file è presente?

Siamo sicuri che determinati software pericolosi non siano presenti?

Come governare questa complessità di temi su tutto il parco di macchine presente?

La verifica: Compliance Management

Page 11: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

11

Security Compliance Manager

Monitor & Maintenance

Definire leSecurity Policy

Enforcement & Mitigation

Baseline Assessment& Prioritization

Security ComplianceManagement

Page 12: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

13

Firewall, Antivirus, sistemi di rilevazione delle intrusioni sono oggi una necessità ma come posso governarli?

Come posso controllare un’infrastruttura di sicurezza che è sempre più eterogenea e distribuita?

Come posso automatizzare il processo di controllo di tutte le segnalazioni che le varie soluzione mi obbligano a prendere in esame? Come evitare i “falsi allarmi”?

Posso fornire velocemente alla Direzione un report consuntivo sulla situazione delle intrusioni?

La Verifica: Threat & Intrusion Management

Page 13: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

15

IBM Risk ManagerControllo delle Intrusioni

RPC Attacks

FireWallBorder appliances

DOS Attacks

Intrusion DetectionVulnerability Assess.

Illegal root accessIllegal root access

SystemsApplicationDatabases

CGI Vulnerabilities

WEB Servers

RISK MANAGER

Correlationof events

AutomaticReaction Tasks

Page 14: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

16

Partnership Con Cisco

http://www-306.ibm.com/software/swnews/swnews.nsf/n/cpuy5w4n94?OpenDocument&Site=default

Page 15: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

17

I backup li faccio. Ma come posso automatizzare completamente le attività su tutte le piattaforme ?

Riesco a garantire continuità di servizio anche mentre faccio i salvataggi? Quanto decadono la prestazioni della rete?

Riesco a ottimizzare le procedure di recupero in base ai sistemi gestiti, o in base agli utenti, …?

Posso contare su una procedura assistita di “Disaster Recovery” ?

La protezione dal danneggiamento: Storage Management

Page 16: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

18

FILES*.XYZHAVEBEEN

ERASED

Disaster

Hard Disk

Audit/ RecordsRetention

MMLXMXXLVMM

XXLLIKLMNLXXLM

VVMLPVMLMLMVXLIKLMNPPONLPXVULXNMLPMXVBLMWMZMXLZPWMZZKLM

the d

Efficient Storage Use

Protezione dei dati

Backup and restore Disaster recovery

Gestione del ciclo di vita dei dati

Archiving and retrieval

Massimo sfruttamento dei media

Storage pool chaining “Automatic” client space

management (HSM)

IBM Storage ManagerSalvataggio e ripristino dei dati

Dati fisicamente distribuiti ma gestiti centralmente

Ambiente multi-vendor

Page 17: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

19

Perche’ IBM Tivoli?

Componenti integrate, modulari e aperte di una unica impostazione architetturale

Eccellenza su ogni singola area

Estesa capacità di gestione di sistemi

Open Standard, multi-piattaforma

Uso diffuso tra molti clienti in Italia e nel mondo

Page 18: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

20

Il Giudizio di Gartner

Page 19: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

21

Page 20: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

IBM Software

22

Un progetto realizzato con Tivoli Access Manager

Page 21: Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

Software Group

®

Grazie

[email protected] Software Group - Tivoli