X Secure Amministratori Di Sistema Rel 3.0
Transcript of X Secure Amministratori Di Sistema Rel 3.0
XSecure
Direttiva del Garante - Misure relative Direttiva del Garante - Misure relative
agli Amministratori di Sistema
Rel 3.0 Settembre 2009
1. Normativa
2. Requisiti
3. Xech-XSecure – Misure tecniche
1. Performance, scalabilità, alta affidabilità
Agenda
2. Monitoraggio
Normativa di riferimento
Provvedimento a carattere generale del Garante per laprotezione dei dati personali del 27 Novembre 2008riguardante “Misure e accorgimenti prescritti ai titolari deitrattamenti effettuati con strumenti elettronici relativamentealle funzioni di amministratore di sistema” (G.U. n. 300 del 24dicembre 2008)
Il Provvedimento si coordina con il disciplinare tecnico inIl Provvedimento si coordina con il disciplinare tecnico inmateria di misure minime di sicurezza di cui all'allegato B delCodice in materia di protezione dei dati personali (D.Lgs. 30giugno 2003, n. 196)
Destinatari e misure tecniche e organizzative
Il provvedimento si rivolge a tutti i titolari dei trattamenti didati personali effettuati con strumenti elettronici, invitandoli aprestare la massima attenzione ai rischi inerenti alle attivitàdegli amministratori di sistema.
Per gestire adeguatamente tali rischi, il provvedimento imponele seguenti misure e accorgimenti di carattere tecnico (T) oorganizzativo (O):organizzativo (O):
• attivazione degli “access log” relativi alle attività degli amministratoridi sistema e conservazione per almeno sei mesi in archiviimmodificabili, inalterabili e verificabili (T)• elenco aggiornato degli amministratori di sistema (O)• verifica annuale dell’effettiva operatività delle misure e degliaccorgimenti a presidio dei rischi (O)• designazione individuale, puntuale e ponderata degli amministratoridi sistema (O)
1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware• amministratori di sistemi software complessi (ERP, CRM, ...)• amministratori di reti e di apparati di sicurezza• amministratori di database (DBA)
2. Ambienti coinvolti• Ambienti di Produzione• Ambienti di Integrazione, Collaudo, Formazione• Ambienti di Disaster Recovery
3. Ambienti NON coinvolti
Misure Tecniche - principali requisiti tecnologici
3. Ambienti NON coinvolti• Amministrativo Contabili
4. Log Retention• Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici• Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
generate• Storicizzazione degli access log per un minimo di 6 mesi
5. Protezione dei dati• Completezza• Inalterabilità• Possibilità di verifica dell’integrità
1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati
personali• Amministratori dei diversi livelli dell’infrastruttura IT (physical,
system, network, application, DB)• Internal Audit
2. Ambito• Attività di amministrazione di sistema interna
Misure Organizzative - principali requisiti
• Attività di amministrazione di sistema interna• Attività di amministrazione di sistema affidata in outsourcing
3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite• Lettera di designazione amministratori con valutazione
caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato
• Strumenti e documenti di testing di conformità• Audit clause ed altre integrazioni contrattuali con outsourcer di
servizi di amministrazione di sistema
E’ una soluzione di Log Collection & Aggregationspecializzata per rispondere in modo preciso e puntuale allerichieste del Garante della Privacy relativamente al decretodegli amministratori di sistema
Misure Tecniche – XSecure
• interfaccia web• elevato cost saving sull'infrastruttura necessaria• consente l'analisi degli eventi definiti da Garante della Privacy• semplifica la supervisione costante dei dati relativi alla sicurezza• semplifica la supervisione costante dei dati relativi alla sicurezza• facilita le analisi forensi (alte performance nella ricerca degli eventi)• gestione sicura dei log archiviati• potente sistema di archiviazione dei log (sicurezza, compattazione, ...)• soluzione in alta affidabilità• realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di
traffico Internet per gli ISP/TLC)• allarmistica
XSecure XSecure –– Tipica architettura di riferimentoTipica architettura di riferimento
La soluzione Xech per volumi elevati: XSecure + XStore
LOG
COLLECTION
CORRELATION
ENCRYPTION
COLLECTION
CORRELATION
ENCRYPTION
ACC
J2EE APP. SERVER
JDBC
LOGLOG LOG LOGLOG
HTTPs
External System
GW
WebServices
DBDB
Sistema di accesso
XSTORE QUERY ENGINE
XSTORE DATABASE LOADER
1. Performance• Insert rate: up to 400.000 record/sec (35 miliardi di record al
giorno) per ciascuna CPU
• Query su 1.000.000.000 di record: < 5 sec
2. Scalabilità• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server
Performance, scalabilità, alta affidabilità
• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server
3. Alta affidabilità• Tutti gli elementi dell’architettura sono completamente ridondati
• Nessuna perdita di dati in caso di fault
• Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
XStore system benefit
Number of CDR Storage Requirements (TB)
Required CPUs
Daily (Milion)
Avg x sec
Peak x sec
Optimized DWH
XStore Optimized DWH
XStore
1.000 12.000 20.000 60 + 60 6 6 + 6 2 + 2
2.000 24.000 40.000 120 + 120 11 12 + 8 2 + 2
5.000 60.000 100.000 300 + 300 27 24 + 8 4 + 4
1. Collettori Standard• Syslog Collector (Standard Edition)• NetFlow Collector• SNMP Collector• HTTP/HTTPS Collector• FTP/SFTP Collector• JDBC Database Collector (Standard Edition)
2. Collettori General Purpose• General Purpose Log Collector (Standard Edition)• UDP Generic Collector• TCP Generic Collector
Log and Event Collectors
• TCP Generic Collector
3. Collettori Proprietari• Windows Event Viewer Collector (Standard Edition)• Checkpoint OPSEC LEA Collector• Cisco SCE Collector• Cisco CSG Collector• Snort IDS Collector• IBM-ISS IDS Collector• CiscoWorks LMS Collector• Juniper SBR Radius Collector• Alcatel-Lucent IOO Collector• Nortel EAI Collector• Marconi PFM Collector
1. Crittografia• I log (o data file) vengono criptati
• Gestione delle chiavi di crittografia
2. Impronta• Memorizzazione delle checksum (impronte digitali)
• Sistema di verifica di integrità
Inalterabilità e accesso ai log
• Sistema di verifica di integrità
3. Indicizzazione• Indici interni o esterni ai “data file”
• Indici multipli (username, server, ...)
1. Database distribuito: elevatissime performance• Partizionamento dei dati• Elaborazione parallela
2. Compressione dei dati• Riduzione dello storage necessario
3. Protezione dei dati• Crittografia (3DES, AES)
Database XStore
• Crittografia (3DES, AES)• Data file binari e indicizzati
4. Affidabilità e semplicità di gestione• Ciascun data file è auto-consistente• Sistema di backup/restore basato sul file system
5. Zero administration• Non sono richiesti DBA
Schema Logico
LOG
COLLECTION
CORRELATION
LOGLOG LOG LOGLOGDBDB
LOG LOG LOG LOG
Sistema di accesso
ENCRYPTION
XYZ XYZ XYZ XYZ
INDEXING
SIGNATURE
XYZ XYZ XYZ XYZ
Indexes Signatures
Alta affidabilità
Monitoraggio Applicativo (XSpotter)
• Monitoraggio real-time della disponibilità e delle performance• Cruscotti e consolle real-time• Reportistica su base storica• Integrabile con altre soluzioni di monitoraggio
Esempio di Report Esempio di Report -- Logon AmministratoriLogon Amministratori
Timestamp dell’evento
Tipo di evento:Logon
Sorgente/DestinazioneUtente Amministratore
Consente di identificare gli accessi di un utente amministratore (root in questo caso) sui sistemi monitorati
Sorgente: Sistema dell’utenteDestinazione: Host da cui e’ stato estratto
il log
Console di Filtro
Esempio di Report Esempio di Report –– Logon/Logoff UtentiLogon/Logoff Utenti
Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati
Timestamp dell’evento
Tipo di evento:Logon/Logoff
Host a cui l’utente ha acceduto
Utente
Evento Dettagliato
Esempio di Report Esempio di Report –– Host SorgenteHost Sorgente
Consente di identificare tutti gli accessi avvenutida un determinato host indipendentemente dallautenza utilizzata
Timestamp dell’evento
Tipo di evento:Logon
Host e porta sorgente
Utente Protocollo
Esempio di Report Esempio di Report –– Host DestinazioneHost Destinazione
Utenza Utilizzata
Consente di identificare tutti gli accessi avvenutisu un determinato host indipendentemente dallautenza utilizzata
Timestamp dell’evento
Tipo di evento Host
Esempio di Report Esempio di Report –– Logon FallitiLogon Falliti
Consente di identificare tutti i tentativi di accesso falliti verso i sistemi monitorati
Host Utenza Utilizzata Dettagli Evento