Scarica l`allegato

Transcript

Scarica l`allegato
 Active Security Log Management Target: Aziende ed Enti pubblici che svolgono trattamento e trasmissione di dati relativi a soggetti terzi. Tutti i soggetti (enti, aziende, associazioni, ecc.) pubblici o privati, che trattano dati personali, non necessariamente sensibili. Esigenza: Il Provvedimento del Garante parte dall’assunto che l’Amministratore di sistema possiede alcune caratteristiche distintive che, rispetto ad altri utenti, lo mettono in condizione di: •
•
Accedere a tutti i dati che transitano e/o vengono elaborati sulle reti aziendali Vigilare/controllare l’utilizzo dei sistemi informatici presenti in azienda o di una pubblica amministrazione Alla luce del provvedimento del 27 Novembre 2008 del Garante, alle aziende è richiesto di attuare una serie di misure aventi impatti sulla sicurezza informatica quali: •
•
•
adozione di criteri rigorosi per la nomina degli amministratori di sistema introduzione di verifiche puntuali delle loro attività creazione di procedure codificate per garantire la sicurezza dell’azienda Misure da adottare attraverso l’adozione in azienda di sistemi idonei alla registrazione degli accessi logici, ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema Rif. “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”: http://www.garanteprivacy.it/garante/doc.jsp?ID=1580831 Soluzione: Active Security Log Management Il servizio, della famiglia ActiveNet di LAN SERVICE, rappresenta la soluzione per la gestione delle attività relative alla sicurezza e riservatezza dei dati e per l’adempimento agli obblighi di legge, La soluzione è basata sul prodotto SIM (Security Information Manager) di Symantec. Tale soluzione permette la correlazione di eventi di sicurezza provenienti da dispositivi eterogenei presenti sulla rete aziendale (ad es. firewall, IDS/IPS, sistemi anti‐virus, server etc.) al fine di gestire la problematica di prevenzione e risposta agli incidenti (incident response) dovuti a possibili attacchi alla sicurezza logica degli asset aziendali oltre che, naturalmente, a rispondere appieno alle richieste del Garante. Questo sistema permette di attivare un programma completo di risposta agli incidenti aiutando le organizzazioni a individuare e classificare le priorità degli eventi rilevati ed a rispondere e esaminare gli incidenti e le minacce nel proprio ambiente. Diventa di fatto possibile organizzare una procedura documentata e ripetibile per rispondere alle violazioni, alle minacce e ai problemi di sicurezza attraverso controlli di conformità delle policy IT. Principali funzionalità: •
•
Individuazione delle minacce critiche nell'ambiente tramite correlazione di eventi provenienti da fonti eterogenee Classificazione delle priorità delle minacce più critiche in considerazione di numerose informazioni •
•
sulle risorse quali configurazioni, livelli di patch, vulnerabilità ottenute dai sensori della Global Intelligence Network e dalle conoscenze sulla sicurezza di Symantec. Attivazione di una procedura documentata e ripetibile per rispondere alle minacce della sicurezza tramite funzioni di assegnazione e workflow incorporate che consentono una reazione immediata con il supporto di best practices messe a disposizione dai team di ricerca di Symantec. Registri di archiviazione per le attività di revisione e gli obblighi di conformità con l'ausilio di una gamma flessibile di opzioni di memorizzazione ed efficaci funzionalità di controllo e reporting. Modello organizzativo Modello A: dati presso il Cliente In questa configurazione vengono installate presso il cliente una o più appliance, dotate di adeguato spazio di storage, che effettuano l’archiviazione di tutti i dati provenienti dai collettori e dagli agent. E’ possibile in maniera opzionale abilitare il servizio SOC, ovvero un monitoraggio proattivo della sicurezza svolto da Lan Service attraverso la gestione degli incident in tempo reale. Come accennato sopra tuttavia questo aspetto esula dalle disposizioni attuali del garante. Modello B: dati presso il data center Lan Service In questa configurazione i dati del cliente, in maniera criptata e compressa, verranno inviati al datacenter di Lan Service, che si occuperà dell’archiviazione e della correlazione dei risultati. Presso il Cliente verranno installati solo dei server con ruolo di collector, mentre l’appliance risiederà presso la Lan Service. In questa configurazione vanno analizzati gli aspetti di connettività e traffico generato verso il Data Center di Lan Service. STARTUP E’ la fase iniziale di impostazione del progetto, consiste nelle attività di analisi progettuale, nella predisposizione degli strumenti software di supporto e nelle attività di consulenza necessarie. Il risultato di questa fase un documento contenente le Linee Guida da seguire in base alle specifiche esigenze del cliente, l’installazione e la configurazione di apparati hardware e software. GESTIONE Consiste nell’erogazione del servizio per tutta la durata del contratto, include la gestione di guasti e malfunzionamenti, gli upgrade delle licenze software, l’assistenza sul sistema e l’espletamento di ogni altra attività contrattualmente definita. Costo: Il costo del servizio è variabile in base alle dimensioni dell’organizzazione, in base al numero di aziende del gruppo ed in base alla complessità del progetto.