Software Group
®
Strumenti di gestione della sicurezza a supporto del controllo del rischio
Monica GalianoSpecialista Sicurezza TivoliIBM SW Group
IBM Software
2
Strumenti software di sicurezza per la mitigazione del rischio
Richiamo sulle “Misure Minime di Sicurezza” La protezione dei dati
Dai rischi di accesso non autorizzato
Access & Privacy Management
Identity Management
Compliance Management
Security Event Management
Dai rischi di distruzione
Storage Management Caso Banca Antonveneta
Come trasformare una minaccia in una opportunità attraverso
l’automazione e la centralizzazione dei processi di gestione IT
IBM Software
3
Codice in materia di protezione dei dati personali (DL 196/2003)Disciplinare tecnico in materia di misure minime di sicurezza in caso di trattamento con strumenti elettronici (Allegato B)
Controllo degli accessi tramite credenziali
Robustezza e politica delle password
Organizzazione degli utenti in profili autorizzativi
Monitoraggio ed eliminazione delle utenze orfane
Verifica periodica delle autorizzazioni effettive
Adozione di strumenti anti-intrusione, rilevazione delle vulnerabilità
Salvataggio dei dati e ripristino
Adeguamento entro il 30 Giugno 2004
IBM Software
4
Le Organizzazioni non necessitano solo di Sicurezza Perimetrale
Difesa Perimetrale Tenere fuori gli intrusi con
• Firewalls• Anti-Virus• Intrusion Detection, etc.Difesa Perimetrale
Strato di Controllo
Strato di Verifica
Livello di Controllo• Che utenti possono entrare?• Cosa possono vedere e fare?• Sono supportate personalizzazioni?• Puo’ essere protetta la user privacy?
Assurance Layer• Sono conforme con i regolamenti?• Posso rilasciare audit reports?• Quanto sto rischiando?• Posso rispondere a security events?
IBM Software
5
Definire in modo efficiente le politiche di sicurezza per le applicazioni, in conformita’ con standard e regolamenti
Minimizzare l’impatto negativo sugli utenti dall’uso di credenziali per accedere a più sistemi
Adottare un sistema di credenziali che sia facile da modificare in caso di cambi alla normativa
Assicurare che ogni utente acceda solo ai dati cui ha diritto di accedere in base al ruolo
Tracciare gli accessi alle applicazioni e ai dati?
Il controllo: Access & Privacy Management
IBM Software
6
Cross-Platform e-business SolutionsCross-Platform e-business Solutions
PortalsPortals
CRMCRM
J2EE Servers
J2EE Servers
XML/Web Services
XML/Web Services
ERPERP
Enterprise Application Integration
Enterprise Application Integration
Business Integration
via MQSeries
Business Integration
via MQSeries
Operating Systems
Operating Systems
Domino/Notes
Domino/Notes
390 zSeries
390 zSeries
Root ControlRoot Control
AuditAudit
Data IntegrityData Integrity
QueueAccess Control
QueueAccess Control
Message Integrity Confidentiality
Message Integrity Confidentiality
IBM Tivoli Access Manager
IBM Software
7
IBM Tivoli Privacy Manager
Privacy Access Audit Trail
Privacy Manager
EmployeeAccessesPersonal
Information
Medical Data
Financial Data
Identity Data
Any J2EEapplication
Individual Privacy
Preferences
Access Granted If:• Approved business purpose• Respects privacy preferences
LDAP
Privacy Access Audit Trail
Privacy Access Audit Trail
Privacy ManagerPrivacy
Manager
EmployeeAccessesPersonal
Information
Medical DataMedical Data
Financial DataFinancial Data
Identity DataIdentity Data
Any J2EEapplication
Individual Privacy
Preferences
Access Granted If:• Approved business purpose• Respects privacy preferences
LDAPLDAP
IBM Software
8
Controllare e gestire il processo di erogazione di un’utenza sui propri sistemi, in modo efficiente
Assicurare che i profili di accesso siano implementati coerentemente con le politiche aziendali ed in modo consistente
Assicurare che l’ultimo dipendente/cliente che ha chiuso il rapporto non abbia più accesso ai sistemi
Controllare che l’erogazione delle utenze sia avvenuto con le approvazioni richieste
Controllare chi ha cambiato il profilo di accesso per gli utenti Corporate e quando.
Il controllo: Identity Management
IBM Software
9
ApprovazioneValidazione
Utenteabilitato
Accounts on 70 different types of
systems managed. Plus, In-House
Systems & portals
Accounts on 70 different types of
systems managed. Plus, In-House
Systems & portals
OperatingSystems
Databases
Applications
TIM
Utenzamodificata
(add/del/mod)
HR Systems/ Identity Stores
Rilevazione e correzione dei privilegi locali
Attribuz.corettoprofilo
IBM Tivoli Identity Manager - User & Directory Management
IBM Software
10
Come riuscire a verificare che gli standard di sicurezza definiti a livello aziendale siano correttamente rispettati?
La lunghezza delle password è corretta?
Quel servizio importante è installato? E quel database è criptato? Quel determinato file è presente?
Siamo sicuri che determinati software pericolosi non siano presenti?
Come governare questa complessità di temi su tutto il parco di macchine presente?
La verifica: Compliance Management
IBM Software
11
Security Compliance Manager
Monitor & Maintenance
Definire leSecurity Policy
Enforcement & Mitigation
Baseline Assessment& Prioritization
Security ComplianceManagement
IBM Software
13
Firewall, Antivirus, sistemi di rilevazione delle intrusioni sono oggi una necessità ma come posso governarli?
Come posso controllare un’infrastruttura di sicurezza che è sempre più eterogenea e distribuita?
Come posso automatizzare il processo di controllo di tutte le segnalazioni che le varie soluzione mi obbligano a prendere in esame? Come evitare i “falsi allarmi”?
Posso fornire velocemente alla Direzione un report consuntivo sulla situazione delle intrusioni?
La Verifica: Threat & Intrusion Management
IBM Software
15
IBM Risk ManagerControllo delle Intrusioni
RPC Attacks
FireWallBorder appliances
DOS Attacks
Intrusion DetectionVulnerability Assess.
Illegal root accessIllegal root access
SystemsApplicationDatabases
CGI Vulnerabilities
WEB Servers
RISK MANAGER
Correlationof events
AutomaticReaction Tasks
IBM Software
16
Partnership Con Cisco
http://www-306.ibm.com/software/swnews/swnews.nsf/n/cpuy5w4n94?OpenDocument&Site=default
IBM Software
17
I backup li faccio. Ma come posso automatizzare completamente le attività su tutte le piattaforme ?
Riesco a garantire continuità di servizio anche mentre faccio i salvataggi? Quanto decadono la prestazioni della rete?
Riesco a ottimizzare le procedure di recupero in base ai sistemi gestiti, o in base agli utenti, …?
Posso contare su una procedura assistita di “Disaster Recovery” ?
La protezione dal danneggiamento: Storage Management
IBM Software
18
FILES*.XYZHAVEBEEN
ERASED
Disaster
Hard Disk
Audit/ RecordsRetention
MMLXMXXLVMM
XXLLIKLMNLXXLM
VVMLPVMLMLMVXLIKLMNPPONLPXVULXNMLPMXVBLMWMZMXLZPWMZZKLM
the d
Efficient Storage Use
Protezione dei dati
Backup and restore Disaster recovery
Gestione del ciclo di vita dei dati
Archiving and retrieval
Massimo sfruttamento dei media
Storage pool chaining “Automatic” client space
management (HSM)
IBM Storage ManagerSalvataggio e ripristino dei dati
Dati fisicamente distribuiti ma gestiti centralmente
Ambiente multi-vendor
IBM Software
19
Perche’ IBM Tivoli?
Componenti integrate, modulari e aperte di una unica impostazione architetturale
Eccellenza su ogni singola area
Estesa capacità di gestione di sistemi
Open Standard, multi-piattaforma
Uso diffuso tra molti clienti in Italia e nel mondo
IBM Software
20
Il Giudizio di Gartner
IBM Software
21
IBM Software
22
Un progetto realizzato con Tivoli Access Manager
Top Related