® Software Group Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group IBM Software Strumenti software di sicurezza per la mitigazione del rischio Come trasformare una minaccia in una opportunità attraverso l’automazione e la centralizzazione dei processi di gestione IT Richiamo sulle “Misure Minime di Sicurezza” La protezione dei dati Dai rischi di accesso non autorizzato Access & Privacy Management Identity Management Compliance Management Security Event Management Dai rischi di distruzione Storage Management Caso Banca Antonveneta 2 IBM Software Codice in materia di protezione dei dati personali (DL 196/2003) Disciplinare tecnico in materia di misure minime di sicurezza in caso di trattamento con strumenti elettronici (Allegato B) Adeguamento entro il 30 Giugno 2004 Controllo degli accessi tramite credenziali Robustezza e politica delle password Organizzazione degli utenti in profili autorizzativi Monitoraggio ed eliminazione delle utenze orfane Verifica periodica delle autorizzazioni effettive Adozione di strumenti anti-intrusione, rilevazione delle vulnerabilità Salvataggio dei dati e ripristino 3 IBM Software Le Organizzazioni non necessitano solo di Sicurezza Perimetrale Difesa Perimetrale Tenere fuori gli intrusi con Difesa Perimetrale Strato di Controllo Strato di Verifica • Firewalls • Anti-Virus • Intrusion Detection, etc. Livello di Controllo • Che utenti possono entrare? • Cosa possono vedere e fare? • Sono supportate personalizzazioni? • Puo’ essere protetta la user privacy? Assurance Layer • Sono conforme con i regolamenti? • Posso rilasciare audit reports? • Quanto sto rischiando? • Posso rispondere a security events? 4 IBM Software Il controllo: Access & Privacy Management Definire in modo efficiente le politiche di sicurezza per le applicazioni, in conformita’ con standard e regolamenti Minimizzare l’impatto negativo sugli utenti dall’uso di credenziali per accedere a più sistemi Adottare un sistema di credenziali che sia facile da modificare in caso di cambi alla normativa Assicurare che ogni utente acceda solo ai dati cui ha diritto di accedere in base al ruolo Tracciare gli accessi alle applicazioni e ai dati? 5 IBM Software IBM Tivoli Access Manager Root Control Operating Systems Data Integrity Audit Enterprise Application Integration Business Integration via MQSeries Queue Access Control Message Integrity Confidentiality Cross-Platform e-business Solutions XML/Web Services CRM J2EE Servers Portals Domino/ Notes 390 zSeries ERP 6 IBM Software IBM Tivoli Privacy Manager Access Granted If: • Approved business purpose • Respects privacy preferences Individual Privacy Preferences Medical Data Any J2EE application Privacy Manager Employee Accesses Personal Information Financial Data LDAP Identity Data Privacy Access Audit Trail 7 IBM Software Il controllo: Identity Management Controllare e gestire il processo di erogazione di un’utenza sui propri sistemi, in modo efficiente Assicurare che i profili di accesso siano implementati coerentemente con le politiche aziendali ed in modo consistente Assicurare che l’ultimo dipendente/cliente che ha chiuso il rapporto non abbia più accesso ai sistemi Controllare che l’erogazione delle utenze sia avvenuto con le approvazioni richieste Controllare chi ha cambiato il profilo di accesso per gli utenti Corporate e quando. 8 IBM Software IBM Tivoli Identity Manager - User & Directory Management Utenza modificata (add/del/mod) Attribuz. coretto profilo Approvazione Validazione Utente abilitato Rilevazione e correzione dei privilegi locali TIM Accounts on 70 different types of systems managed. Plus, In-House Systems & portals Operating Systems Databases HR Systems/ Identity Stores Applications 9 IBM Software La verifica: Compliance Management Come riuscire a verificare che gli standard di sicurezza definiti a livello aziendale siano correttamente rispettati? La lunghezza delle password è corretta? Quel servizio importante è installato? E quel database è criptato? Quel determinato file è presente? Siamo sicuri che determinati software pericolosi non siano presenti? Come governare questa complessità di temi su tutto il parco di macchine presente? 10 IBM Software Security Compliance Manager Baseline Assessment & Prioritization Definire le Security Policy Security Compliance Management Monitor & Maintenance Enforcement & Mitigation 11 IBM Software La Verifica: Threat & Intrusion Management Firewall, Antivirus, sistemi di rilevazione delle intrusioni sono oggi una necessità ma come posso governarli? Come posso controllare un’infrastruttura di sicurezza che è sempre più eterogenea e distribuita? Come posso automatizzare il processo di controllo di tutte le segnalazioni che le varie soluzione mi obbligano a prendere in esame? Come evitare i “falsi allarmi”? Posso fornire velocemente alla Direzione un report consuntivo sulla situazione delle intrusioni? 13 IBM Software IBM Risk Manager Controllo delle Intrusioni RPC Attacks DOS Attacks Illegal root access Correlation of events CGI Vulnerabilities Automatic Reaction Tasks RISK MANAGER FireWall Border appliances Intrusion Detection Vulnerability Assess. Systems Application Databases WEB Servers 15 IBM Software Partnership Con Cisco http://www-306.ibm.com/software/swnews/swnews.nsf/n/cpuy5w4n94?OpenDocument&Site=default 16 IBM Software La protezione dal danneggiamento: Storage Management I backup li faccio. Ma come posso automatizzare completamente le attività su tutte le piattaforme ? Riesco a garantire continuità di servizio anche mentre faccio i salvataggi? Quanto decadono la prestazioni della rete? Riesco a ottimizzare le procedure di recupero in base ai sistemi gestiti, o in base agli utenti, …? Posso contare su una procedura assistita di “Disaster Recovery” ? 17 IBM Software IBM Storage Manager Salvataggio e ripristino dei dati Protezione dei dati Backup and restore Disaster recovery Gestione del ciclo di vita Massimo sfruttamento dei media dei dati Archiving and Storage pool chaining retrieval “Automatic” client space management (HSM) FILES*.XYZ HAVE BEEN ERASED Hard Disk XXLLIKLMNLXXL M MMLXMXXLVM M VVMLPVMLMLMV X LIKLM the d N PPONLPXVUL X NMLPMXVBLMW M ZMXLZPWMZZKL M Audit/ Records Retention Disaster Efficient Storage Use Dati fisicamente distribuiti ma gestiti centralmente Ambiente multi-vendor 18 IBM Software Perche’ IBM Tivoli? Componenti integrate, modulari e aperte di una unica impostazione architetturale Eccellenza su ogni singola area Estesa capacità di gestione di sistemi Open Standard, multi-piattaforma Uso diffuso tra molti clienti in Italia e nel mondo 19 IBM Software Il Giudizio di Gartner 20 IBM Software 21 IBM Software Un progetto realizzato con Tivoli Access Manager 22 ® Software Group Grazie [email protected] IBM Software Group - Tivoli