Risk Management:
ridurre la INSICUREZZA mediante
la integrazione dei dati di
monitoring
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Silvio Castorina
ET Enterprise Technologies
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
1
Grazie
per la Vostra attenzione alle esperienze di ET-1Audit.
Sono amministratore delegato di ET Enterprise Technologies
e mi occupo di "Sviluppo Strategie" e "Obiettivi Marketing".
Subito dopo parlerà il Dr Mario Sestito, che in Iccrea Banca si occupa
di sicurezza logica ed è responsabile della continuità operativa.
Non credo nel concetto di sicurezza, credo invece in quello di insicurezza.
Mi pare una differenza sostanziale. In concreto sarebbe vano
rincorrere una sicurezza che (se mai esistita nella IT) non potrà
esserci restituita interamente. Tentiamo invece di allontanare il più
possibile da noi quella insicurezza che è, davvero, scientificamente
osservabile e – per fortuna – anche efficacemente contrastabile.
"Quand'ero vecchio", da tecnico IT, sono stato ben pagato
da grandissimi Centri per aumentare la disponibilità dei sistemi e quindi,
inevitabilmente, anche aumentarne l’insicurezza. (Disponibilità in
senso classico e architetturale).
E' il famoso "Terzo Principio Termodinamico", antico ma in perfetta
armonia con l’odierna fisica quantistica. Le due grandezze sono
condannate a variare con il medesimo segno algebrico, di tal ché:
DDisponibilità x DInsicurezza > 0
(Però il Monitoring può, lui solo, sfuggire a questo terribile vincolo).
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Questo intervento è principalmente dedicato al tema
"Accrescere il monitoring di base degli accessi".
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
2
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
3
The Power to Monitor
The Power to Enforce
Il prodotto ET-1Audit
realizzato
per i mainframes
z/OS e z/Linux
e per i sistemi
aperti consente
una visione unica
della sicurezza
di architetture così
disomogenee ...
... e consente anche
di controllare quel
che altrimenti non
si controllerebbe.
ET-1Audit
GSE Convegno 21 maggio 2004
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
By
ET
Enterprise
Technologies
IL RISCHIO ACCETTATO
Results Superior by Software Architecture
5
The ET-1Audit
Plug-and-Plan Program
L’architettura
di ET-1Audit
consente
che i vari “motori”
siano personalizzati
con la complessità
esattamente necessaria.
Perciò una volta tanto
è ragionevole
prima installare,
poi sperimentare
ed infine pianificare.
Per i primi tempi la
Direzione Commerciale
vi rinvierà con un
sorriso alla Direzione
Tecnologica.
6
ET-1Audit
GSE Convegno 21 maggio 2004
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
By
ET
Enterprise
Technologies
IL RISCHIO ACCETTATO
Results Superior by Software Architecture
ET-1Audit:
il primo prodotto per ringiovanire
disponibile su piattaforma z/OS ...
Attenzione alle pubblicità ingannevoli!
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Mentono
entrambi
sull’età.
Con queste
bugie non solo
si forniscono
nuove occasioni
di
incomprensione
coniugale, ma
siccome il
prezzo di listino
di
ET-1Audit
non è alla
portata di tutte
le famiglie, di
fatto si stimola
la criminalità
economica
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
7
The Security Software Knights
(tra poche slides ...)
Anche la domenica, sugli argini del Po, tutte le strutture ET
vigilano sulla correttezza dei bonifici in partenza dalle banche che hanno installato ET-1Audit
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
8
ET Enterprise Technologies
Ideazione, disegno, realizzazione,
distribuzione e supporto di prodotti software
Verifica della affidabilità: sicurezza,
funzionalità e prestazioni
Integrazione di: sistemi, sicurezza e
monitoring
Auditing, formazione e consulenza
Realizzazioni speciali
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
9
ET Enterprise Technologies
Security Solutions
Mainframe, Sistemi Dipartimentali, Rete, Applicazioni
Consulenza:
 Disegno e Pianificazione
 Implementazione
 Integrazione
 Assessment
 Formazione
Third Party Software
 Sviluppo di Software:
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
ET-1Audit e sue eventuali estensioni ad hoc
Strumenti per l’integrazione
Nuovi annunci imminenti
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
10
Case Study
Obiettivo n° 1
Integrazione dei dati di monitoring e
realizzazione di un filtraggio intelligente
Sull’argomento non occorrerebbe spendere alcuna parola.
Tutti sanno che, in assenza di un prodotto quale ET-1Audit, occorrerebbe tener dietro a
decine di reports, assolutamente disomogenei e incorrelati, con la chimera di avere
informazioni affidabili su quello che è avvenuto (chissà quanto tempo fa!)
ET-1Audit fornisce un Audit Data Model unificato, regole enterprise-wide, un repository
su DB2 in formato documentato, API per qualsiasi necessità ...
La prossima slide mostra un report HTML che integra dati z/OS, Linux e MS/Windows. Il
Webserver è del sistema z/OS di ET Enterprise Technologies. La struttura
dell'integrazione è quella in corso di personalizzazione in collaborazione con
una primaria holding bancaria, che ha installato ET-1Audit su uno dei suoi sistemi.
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
11
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
12
Case Study
Obiettivo n° 2
Implementazione di un super-monitoring sugli accessi ad
un determinato database fondato sul cambiamento di
valore di alcuni campi
Indipendentemente dall’Access Control e dell’eventuale sicurezza applicativa generare automaticamente
alerts e/o azioni bloccanti (in base a regole aziendali personalizzabili e dinamiche) quando stanno per
essere completate transazioni da ritenersi abnormi in funzione di determinati parametri.
Ad esempio un assegno di 300 € che dà origine ad un bonifico su estero di 30 mln di €.
E’ la storia raccontata nelle slides sui Security Software Knights (il tecnico ed il saggio)
Come chiedere ad ET-1Audit un simile monitoring?
Con una regola come questa:
SELECT
(DB(DB2PROD*(BONIFIC*))
ACCESS(UPDATE)
ENVIRONMENT(ALL)
ACTION(REDALARM,COLLECT)
Results Superior by Software Architecture
WHEN(AS AFTERIMAGE(TAB1,INOLTRO)>1000000)
GSE Convegno 21 maggio 2004
RISK MANAGEMENT: ridurre
) la INSICUREZZA mediante la integrazione dei dati di monitoring
IL RISCHIO ACCETTATO
13
The Security Software Knights
ovvero: come impedire che il primo assegno si trasformi nel secondo (tra poche slides)
Cassa di Sovvenzione e Risparmio dei
Consulenti Informatici di Via Lorenzo Valla
300 €
Trecento
Mammoth Islands Imperial Bank
30.000.000 €
Thirty Million
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
14
This was the night landscape before
ET-1Audit ...
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
15
ET-1Audit Global View
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
16
C’era una volta un CTO preoccupato per la
sicurezza ...
Mi fa piacere
sapere di non
essere il solo.
Cosa c’è oltre
l’immaginabile?
La sicurezza IT è un costo
o un beneficio?
Nessuno può
immaginarlo.
Dipende.
Se fossi ottimista direi
entrambi.
Dipende.
Se fossi ottimista direi
entrambi.
La sicurezza IT è parte
dell’architettura o è un
add-on?
Può esistere da qualche
parte una sicurezza
informatica piena?
Sì!
Dove i sistemi sono tutti
guasti
contemporaneamente.
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
17
La fatica di Sisifo
Come fai a sapere che la
sicurezza totale non
esiste?
Così lavoreremo sempre
per una sicurezza che
non raggiungeremo mai?
Mi fa piacere
di non
Results Superior sapere
by Software Architecture
essere il solo.
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Perchè tutti i sistemi devono rispondere ad
esigenze di affidabilità, disponibilità e
efficienza ... Affidabilità ed efficienza si
basano sulla sicurezza, ma la disponibilità è
esattamente all’opposto.
Più sicurezza garantiamo,
più rendiamo difficile
aumentare la disponibilità.
Beh,
mentre tu lavori per
aumentare la sicurezza del
sistema, qualcun altro lavora
per aumentarne la
disponibilità.
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
18
I quattro elementi
Dove hai imparato
tutto questo?
Una volta avevo come
amico un CTO, che
poi è diventato saggio
come me...
Ci si potrebbe chiedere: a
che pro il monitoring se
esiste già il controllo
accessi?
Tutto è impermanente.
Ma i quattro elementi
della IT Security, a parte
l’organizzazione e le
procedure, non
cambieranno MAI ....
1.
2.
3.
4.
Il controllo dei
controlli...
Mi fa piacere sapere di
non
essere
Results Superior
by Software
Architectureil solo a
desiderarlo. RISK MANAGEMENT:
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Una solida
architettura di sistema
Un Access Control
accurato
Un’efficiente
sicurezza applicativa
Un monitoring
intelligente
Perchè è il controllo dei
controlli...
E può essere veramente
completo senza ostacolare
la disponibilità dei sistemi.
ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
19
Vero, vero, vero, falso
E’ vero che l’MVS ha una
architettura solida?
E’ vero che l’MVS
permette un controllo
accessi accurato?
E’ vero che l’MVS
consente una sicurezza
a livello applicativo
efficiente?
Allora è vero che il monitoring
intelligente può identificare
errori di definizione, non certo
attacchi veri e propri, che
sono comunque impossibili...
E’ vero. Non puoi
violare l’integrità a
meno che tu non
possa modificare
una libreria
autorizzata.
E’ vero. Esistono
prodotti con cui
proteggere anche le
risorse virtuali. E’ un
po’ impegnativo ma
funziona.
E’ vero. Chi sviluppa può
costruire i propri livelli di
sicurezza che poi
dovrebbero essere
integrati con il controllo
accessi di sistema.
E’ molto impegnativo ma
funziona.
Falso! Sicuramente l’MVS è
connesso ad ambienti non sicuri:
perciò alcuni attacchi potrebbero non
essere identificati. Solo un
monitoring intelligente può farlo!
Results Superior by Software Architecture
RISK
MANAGEMENT:
Non ci posso
credere!
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
Adesso ti racconto una
storia ...
ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
20
Un job SMP da 30 mln di €
Che storia?
E come ha fatto a
trasferire all’estero i 30
mln di €?
Ha dovuto modificare le
librerie dei programmi
applicativi?
Come ha fatto ad
attaccare il nucleo
MVS? Era un
sistemista?
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
... di un 54enne e della sua amica di 27
anni. Lei pretendeva che lui comprasse
un attico a Portofino e altri beni di lusso.
Servivano 30 mln di €. Perciò ha
attaccato l’MVS della banca.
Li ha trasferiti dal suo conto.
Non li aveva...ma 2
settimane prima aveva
modificato il programma
applicativo.
Solo per il suo c/c l’importo
della transazione sarebbe
stato moltiplicato per
100.000 dopo aver
controllato il residuo.
Non è stato necessario.
Ha fatto in modo che l’MVS
program loader alterasse in
memoria il programma
In realtà è stato il
caricato.
sistemista della
Per fare ciò ha applicato una
banca ad eseguire
RISK MANAGEMENT:
ridurrejob.
la INSICUREZZA mediante
la integrazione
dei dati al
di monitoring
sua
USERMOD
sistema. 21
il suo
Virus messaggero d’amore
Non ci posso credere! Il
sistemista era un
complice?
Come può una banca
proteggere meglio l’MVS?
A proposito... l’uomo e la
ragazza vissero felici e
contenti?
Le donne vogliono
sempre appartamenti
troppo belli.
consola
Results Superior byMi
Software
Architecture non
sentirmi il solo...
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT:
Affatto! Il job è stato sottomesso da un
virus che aveva infettato il pc del
sistemista. Ci sono voluti 20’ per
scegliere su internet il virus, e 2 ore di
attesa che il sistemista navigasse su
internet.
Con il monitoring
intelligente e con
prodotti capaci di
generare alert in realtime ogni volta che
vengono eseguite
transazioni “abnormi”,
anche se regolarmente
autorizzate.
Beh, i 30 mln di €
finirono presto, ma lei
guadagna benino
insegnando sicurezza
ridurre la INSICUREZZA mediante la integrazione
dei dati di monitoring
informatica.
22
Niente telecamere?
Primo perchè non ha senso che un programma
controlli da se stesso la propria integrità in memoria.
Perchè sostieni che è
indispensabile un monitoring
intelligente? Capisco che
l’access control non basta,
ma perchè non parli dell’
application security?
Secondo perchè il monitoring intelligente deve
essere guidato da regole aziendali e non da logiche
applicative disperse e facilmente aggirabili.
So che esistono prodotti di
monitoring per i sistemi aperti,
che cercano soprattutto di
capire cosa avviene in rete.
Sarà stato inventato qualche
tool potente specialmente per
il mainframe MVS ?
Ma può aiutare anche chi
compra
bond destinati a perdere
Results Superior by Software Architecture
ogni valore?
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT:
Terzo perchè in qualunque
area e materia i risultati
dei controlli vanno sempre
osservati e misurati.
Sissignore!
Perchè no?
Se fosse stato installato in tutti i
centri che hanno ospitato
ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
transazioni “abnormi” ... 23
Sono d’accordo con te.
Mi fa piacere sapere di non essere il solo a
pensarlo.
Results Superior by Software Architecture
GSE Convegno 21 maggio 2004
IL RISCHIO ACCETTATO
RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring
24
Scarica

ET-1Audit