®
Software Group
Strumenti di gestione della sicurezza a supporto
del controllo del rischio
Monica Galiano
Specialista
Sicurezza Tivoli
IBM SW Group
IBM Software
Strumenti software di sicurezza per la mitigazione
del rischio
Come trasformare una minaccia in una opportunità attraverso
l’automazione e la centralizzazione dei processi di gestione IT
 Richiamo sulle “Misure Minime di Sicurezza”
 La protezione dei dati
 Dai rischi di accesso non autorizzato
Access & Privacy Management
Identity Management
Compliance Management
Security Event Management
 Dai rischi di distruzione
Storage Management
 Caso Banca Antonveneta
2
IBM Software
Codice in materia di protezione dei dati personali (DL 196/2003)
Disciplinare tecnico in materia di misure minime di sicurezza in caso di trattamento con
strumenti elettronici (Allegato B)
Adeguamento entro il 30 Giugno 2004
 Controllo degli accessi tramite credenziali
 Robustezza e politica delle password
 Organizzazione degli utenti in profili autorizzativi
 Monitoraggio ed eliminazione delle utenze orfane
 Verifica periodica delle autorizzazioni effettive
 Adozione di strumenti anti-intrusione, rilevazione delle vulnerabilità
 Salvataggio dei dati e ripristino
3
IBM Software
Le Organizzazioni non necessitano solo di Sicurezza
Perimetrale
Difesa Perimetrale
Tenere fuori gli intrusi con
Difesa Perimetrale
Strato di Controllo
Strato di Verifica
• Firewalls
• Anti-Virus
• Intrusion Detection, etc.
Livello di Controllo
• Che utenti possono entrare?
• Cosa possono vedere e fare?
• Sono supportate personalizzazioni?
• Puo’ essere protetta la user privacy?
Assurance Layer
• Sono conforme con i regolamenti?
• Posso rilasciare audit reports?
• Quanto sto rischiando?
• Posso rispondere a security events?
4
IBM Software
Il controllo: Access & Privacy Management
 Definire in modo efficiente le politiche di sicurezza per le
applicazioni, in conformita’ con standard e regolamenti
 Minimizzare l’impatto negativo sugli utenti dall’uso di credenziali per
accedere a più sistemi
 Adottare un sistema di credenziali che sia facile da modificare in
caso di cambi alla normativa
 Assicurare che ogni utente acceda solo ai dati cui ha diritto di
accedere in base al ruolo
 Tracciare gli accessi alle applicazioni e ai dati?
5
IBM Software
IBM Tivoli Access Manager
Root Control
Operating
Systems
Data Integrity
Audit
Enterprise
Application
Integration
Business
Integration
via
MQSeries
Queue
Access Control
Message Integrity
Confidentiality
Cross-Platform e-business Solutions
XML/Web
Services
CRM
J2EE
Servers
Portals
Domino/
Notes
390
zSeries
ERP
6
IBM Software
IBM Tivoli Privacy Manager
Access Granted If:
• Approved business purpose
• Respects privacy preferences
Individual
Privacy
Preferences
Medical Data
Any J2EE
application
Privacy
Manager
Employee
Accesses
Personal
Information
Financial Data
LDAP
Identity Data
Privacy Access
Audit Trail
7
IBM Software
Il controllo: Identity Management
 Controllare e gestire il processo di erogazione di un’utenza sui
propri sistemi, in modo efficiente
 Assicurare che i profili di accesso siano implementati
coerentemente con le politiche aziendali ed in modo consistente
 Assicurare che l’ultimo dipendente/cliente che ha chiuso il rapporto
non abbia più accesso ai sistemi
 Controllare che l’erogazione delle utenze sia avvenuto con le
approvazioni richieste
 Controllare chi ha cambiato il profilo di accesso per gli utenti
Corporate e quando.
8
IBM Software
IBM Tivoli Identity Manager - User & Directory Management
Utenza
modificata
(add/del/mod)
Attribuz.
coretto
profilo
Approvazione
Validazione
Utente
abilitato
Rilevazione e correzione dei privilegi locali
TIM
Accounts on 70 different
types of systems
managed. Plus, In-House
Systems & portals
Operating
Systems
Databases
HR Systems/
Identity Stores
Applications
9
IBM Software
La verifica: Compliance Management
 Come riuscire a verificare che gli standard di sicurezza
definiti a livello aziendale siano correttamente rispettati?
 La lunghezza delle password è corretta?
 Quel servizio importante è installato? E quel database è
criptato? Quel determinato file è presente?
 Siamo sicuri che determinati software pericolosi non
siano presenti?
 Come governare questa complessità di temi su tutto il
parco di macchine presente?
10
IBM Software
Security Compliance Manager
Baseline Assessment
& Prioritization
Definire le
Security Policy
Security Compliance
Management
Monitor &
Maintenance
Enforcement &
Mitigation
11
IBM Software
La Verifica: Threat & Intrusion Management
 Firewall, Antivirus, sistemi di rilevazione delle intrusioni
sono oggi una necessità ma come posso governarli?
 Come posso controllare un’infrastruttura di sicurezza
che è sempre più eterogenea e distribuita?
 Come posso automatizzare il processo di controllo di
tutte le segnalazioni che le varie soluzione mi obbligano
a prendere in esame? Come evitare i “falsi allarmi”?
 Posso fornire velocemente alla Direzione un report
consuntivo sulla situazione delle intrusioni?
13
IBM Software
IBM Risk Manager
Controllo delle Intrusioni
RPC Attacks
DOS Attacks
Illegal root access
Correlation
of events
CGI Vulnerabilities
Automatic
Reaction Tasks
RISK MANAGER
FireWall
Border appliances
Intrusion Detection
Vulnerability Assess.
Systems
Application
Databases
WEB Servers
15
IBM Software
Partnership Con Cisco
http://www-306.ibm.com/software/swnews/swnews.nsf/n/cpuy5w4n94?OpenDocument&Site=default
16
IBM Software
La protezione dal danneggiamento: Storage Management
 I backup li faccio. Ma come posso automatizzare
completamente le attività su tutte le piattaforme ?
 Riesco a garantire continuità di servizio anche mentre
faccio i salvataggi? Quanto decadono la prestazioni
della rete?
 Riesco a ottimizzare le procedure di recupero in base ai
sistemi gestiti, o in base agli utenti, …?
 Posso contare su una procedura assistita di “Disaster
Recovery” ?
17
IBM Software
IBM Storage Manager
Salvataggio e ripristino dei dati
Protezione dei dati


Backup and restore
Disaster recovery
Gestione del ciclo di vita Massimo sfruttamento dei media
dei dati
 Archiving and
 Storage pool chaining
retrieval
 “Automatic” client space
management (HSM)
FILES*.XYZ
HAVE
BEEN
ERASED
Hard Disk
XXLLIKLMNLXXL
M
MMLXMXXLVM
M
VVMLPVMLMLMV
X
LIKLM the d
N
PPONLPXVUL
X
NMLPMXVBLMW
M
ZMXLZPWMZZKL
M
Audit/ Records
Retention
Disaster
Efficient Storage Use
 Dati fisicamente distribuiti ma gestiti centralmente
 Ambiente multi-vendor
18
IBM Software
Perche’ IBM Tivoli?
 Componenti integrate, modulari e aperte di una unica impostazione
architetturale
 Eccellenza su ogni singola area
 Estesa capacità di gestione di sistemi
 Open Standard, multi-piattaforma
 Uso diffuso tra molti clienti in Italia e nel mondo
19
IBM Software
Il Giudizio di Gartner
20
IBM Software
21
IBM Software
Un progetto realizzato con Tivoli Access Manager
22
®
Software Group
Grazie
[email protected]
IBM Software Group - Tivoli
Scarica

IBM / Automation Legge sul trattamento elettronico dei