Provvedimento Garante Privacy

Embed Size (px)

DESCRIPTION

Provvedimento Garante Privacy - IBM TIVOLI INSIGHT COMPLIANCE MANAGER

Text of Provvedimento Garante Privacy

  • 1. IBM Tivoli Security SolutionsSecurity Information ManagementLaudit degli amministratori di sistema Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

2. IBM Tivoli Security SolutionsTivoli Compliance Insight Manager - lAudit degli admin non pu essere pi un optionalOther13% Privileged Users Chi lautore degli incidenti interni? 87% Source: USSS/CET Insider Threat Survey quello speratoo comportamento degli utenti Ve rifichiamo se leffettivReport/alert onExceptions to policy! 2 3. IBM Tivoli Security SolutionsCosa aiutiamo a fare per la tematica PUMAPrivileged User Monitoring and AuditRichieste da parte dellIT e Business management: Siamo in grado di controllare se esistono manipolazioni di info sensibili? Possiamo verificare le attivit degli outsourcers? Possiamo ottenere segnalazioni a fronte di attivit non autorizzate? Riusciamo a dimostrare la validit della segregation of duties? Possiamo investigare su quanto accaduto in modo tempestivo? Richieste da parte degli auditor: Vengono tracciati e visionati i log di applicazioni, database, S.O. e device? Le attivit dei system administrator, DBA e system operator sono tracciate nei log e sono verificate in maniera regolare? Sono tracciati gli accessi a dati sensibili incluso root/administration e i DBA nei vari log? Esistono dei tool automatici per i processi di audit? Gli incidenti di sicurezza e le attivit sospette sono analizzate al fine di intraprendere delle azioni correttive? 3 4. IBM Tivoli Security Solutions Log management: Cosa rilevare CategoriaDescrizioneEventi di autenticazione Eventi di logon / logoffEventi di gestione Start di server, stop, back-up, restoreChange managementModifiche di configurazione, modifiche sui processi di auditing,modifiche sulla struttura dei database, attivit di manutenzione Gestione utenzeCreazione di nuove utenze, modifica dei privilegi utente, attivit dicambio password Diritti di accesso Comportamento di tutti i DBA includendo gli accessi ai dati, DBCC(Database Console Command), call a stored procedure Accesso ai dati sensibili Tutti gli accessi ai dati sensibili immagazzinati nei database e quindioperazioni di: select, insert, update, delete 4 5. IBM Tivoli Security SolutionsLa normativa: Il garante obbliga le aziende a gestire i log degli amministratori di sistemaGARANTE PER LA PROTEZIONE DEI DATI PERSONALI PROVVEDIMENTO 27 novembre 2008 MISURE E ACCORGIMENTI PRESCRITTI AI TITOLARI DEI TRATTAMENTI EFFETTUATI CONSTRUMENTI ELETTRONICI RELATIVAMENTE ALLE ATTRIBUZIONI DELLE FUNZIONI DI AMMINISTRATORE DI SISTEMA. (Pubblicato sulla G.U. n. 300 del 24-12-2008 )HINTS la prima volta che sono esplicitati obblighi per la gestione dei log in sicurezza per tutte le aziende Impatti pervasivi per la sicurezza dei Sistemi Informativi dovuti alla definizione di Amministratore di sistema molto ampia Richiede misure organizzative, tecnologiche e procedurali br eDi ce m Tempi di adozione molto stretti 120 gg dal 24 dicembre 2008 o ga a 9Pror2005 6. IBM Tivoli Security SolutionsLa soluzione proposta da IBMServizi consulenziali per:Assevalutare lo stato dellarte del cliente rispetto alla normativa e sviluppare il piano di rientro Definire la gestione di ruoli e profiliPiattaforma software per: la verifica periodica dellattivit degli amministratori Tivoli Compliance Insight Manager (TCIM) garantire larchiviazione sicura dellattivit degli amministratori System Storage Archive Manager (SSAM) la gestione automatizzata di ruoli e profili Tivoli Identity Management (TIM) hardening dellaccesso ai log Tivoli Access Manager for OS (TAMOS) - ISS Proventia TIM Gestione automatizzata dei Ruoli e dei ProfiliTCIMCentralizzazione dei logAudit & Compliance LVerifica attivit amministratori SSAMConservazione eProtezione dei datiSorgenteSistema diarchiviazione sicuraTAMOS - ISS Proventia Controllo e restrizioni per laccesso ai log 6 7. IBM Tivoli Security Solutions IBM Tivoli Compliance Insight Manager Portal 7 8. IBM Tivoli Security Solutions Le tre C del TCIM: Capture, Comprehend, CommunicateTCIM TCIM 8 9. IBM Tivoli Security Solutions Le tre C del TCIM: Capture Enterprise Log Management Funzionalit: Centralizzazione sicura ed affidabile di log da numerose piattaforme Raccolta automatica dei syslogs Supporto su attivit di raccolta di eventi da log nativi Memorizzazione efficiente ed in modalit compressa dei dati Possibilit di query e definizione di report custom oltre a quelli offerti nativamente Benefici:Riduzione dei costi grazie allautomatizzazione ecentralizzazione delle attivit di raccolta dei datiGaranzia di una costante condizione di auditready9 10. IBM Tivoli Security Solutions Le tre C del TCIM: Capture Log Continuity ReportControllo automatico che evidenzia la continuit e la completezza del processo di log management10 11. IBM Tivoli Security Solutions Le tre C del TCIM: Comprehend Verifica delle attivit degli utenti87% degli incidenti interni sono causati da utenti privilegiati. 87% degli incidenti interni sono causati da utenti privilegiati.11 12. IBM Tivoli Security Solutions Le tre C del TCIM: Comprehend Normalizzazione dei log Windowsz/OSAIXOracleSAP ISS FireWall-1 Exchange IIS Solaris Traduzione dei logs in Formato Unico 1. Who 2. What Tivoli Compliance Insight Manager 3. On What 4. When 5. Where 6. Where From 7. To WhereTCIM storicizza le informazioni di security eecompliance ottimizzando i itempiTCIM storicizza le informazioni di security compliance ottimizzando tempied i icosti attraverso lautomatizzazione dei processi di monitoraggio aziendale ed costi attraverso lautomatizzazione dei processi di monitoraggio aziendale 12 13. IBM Tivoli Security SolutionsLe tre C del TCIM: Comprehend Compliance Dashboard Dopo la normalizzazione W7 tutti i dati di log sono riassunti in un unico grafico13 14. IBM Tivoli Security SolutionsLe tre C del TCIM: Communicate ReportingFunzionalit:Centinaia di reportsModuli di ComplianceAlert di Special attentionReports CustomBenefici:Riduce limpegno e del tempo richiestoper laudit e per la definizione deiReportsRiduzione dei rischi di minacce a datisensibili: Protezione dei dati Controllo sui change User management 14 15. IBM Tivoli Security SolutionsModuli di Compliance Compliance Modules 15 16. IBM Tivoli Security SolutionsModuli di Compliance Compliance Modules Tivoli Compliance Management Module for Sarbanes-OxleyTivoli Compliance Management Module for ISO 27001Tivoli Compliance Management Module for HIPAATivoli Compliance Management Module for GLBATivoli Compliance Management Module for Basel IITivoli Compliance Management Module for PCI DSS 16 17. IBM Tivoli Security SolutionsSOX 1.4.1.1Le Utility di sistema devono essere usate esclusivamente da staff specializzato indeterminate finestre temporali. Gli eventi chenon rispondono a tale regola vengonoevidenziate come exceptions. 17 18. IBM Tivoli Security Solutions Selezione delle informazioni 18 19. IBM Tivoli Security Solutions TCIM - ArchitetturaEvent SourcesCollection MethodIBM TCIM Application Output Enterprise Server logWeb-base ApplicationsAgentDashboards & drill down log Databases Standard Servers Reportslog Agent lessOperating Systems Fase di collectcompletata Retrieve Log-fileslog IDS & IPSThird party integrationSyslog/SNMPLog Depot log Fase di loadcompletataFirewalls DB2 embeddedalerts19 20. IBM Tivoli Security SolutionsTCIM - event sources supportati Applications: Tivoli Identity Manager Tivoli Access Manager for OS and for e-BusinessServers: Devices: Tivoli Federated Identity Manager on:IBM AIX Audit logsCisco RouterAIX, Solaris, Windows, Red Hat ES, SUSE, HPUXIBM AIX syslogHewlett-Packard ProCurve Switch Tivoli Directory Server on:IBM OS/400 & i5/OS journals Blue Coat Systems ProxySG SeriesAIX, Solaris, Windows, HPUX, Red Hat, SUSEHewlett-Packard HP-UX Audit logsCheck Point Firewall-1 SAP R/3 on Windows, Solaris, AIX, HP-UXHewlett-Packard HP-UX syslogCisco PIX mySAPHewlett-Packard NonStop (Tandem)Cisco VPN Concentrator (3000 series) Misys OPICSHewlett-Packard OpenVMS Symantec (Raptor) Enterprise Firewall BMC Identity ManagerHewlett-Packard Tru64 ISS RealSecure CA eTrust (Netegrity) SiteMinderMicrosoft Windows ISS System Scanner RSA Authentication ServerNovell NetwareISS SiteProtector Microsoft ExchangeNovell NSure AuditMcAfee IntruShield IPS Manager IBM Lotus Domino Server on WindowsNovell AuditMcAfee ePolicy Orchestrator Microsoft Internet Information serverNovell Suse Linux Snort IDS SUN iPlanet Web Server on SolarisRedHat LinuxSymantec AntivirusStratus VOSSupported databases: TrendMicro ScanMail for DominoSUN Solaris BSM Audit logsIBM DB2 on z/OS TrendMicro ScanMail for MS ExchangeSUN Solaris syslogIBM DB2 on Windows, Solaris, AIX, HPUX, Linux TrendMicro ServerProtect for WindowsIBM DB2 / UDB on Windows, Solaris, AIXMicrosoft SQL Server application logsMainframe:Microsoft SQL Server trace filesIBM z/OS + RACF Oracle DBMS on Windows, AIX, Solaris, HP-UXIBM z/OS + CA ACF2Oracle DBMS FGA on Windows, AIX, Solaris, HP-UXIBM z/OS + CA Top SecretSybase ASE on Windows, AIX, Solaris, HP-UXCA Top Secret for VSE/ESA IBM Informix Dynamic Server on Windows, AIX, Solaris and HPUX+ TCIM CAN COLLECT FROM VIRTUALLY ANY EVENT SOURCE + Listed above are the event sources for which we have developed W7 mapping + Addditional mappers can be developed as needed based on customer requirements20 21. IBM Tivoli Security Solutions Magic Quadrant for Security Information and Event Management (SIEM). 21 22. IBM Tivoli Security Solutions La soluzione proposta da IBM Servizi consulenziali per: Assevalutare lo stato dellarte del cliente rispetto alla normativa e sviluppare il piano di rientroDefinire la gestione di ruoli e profili Piattaforma software per:la verifica periodica dellattivit degli amministratori Tivoli Compliance Insight Manager (TCIM)garantire larchiviazione sicura dellattivit degli amministratori System