SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Copyright © 2014 Splunk Inc.
Roma – 26 Marzo 2015
Splunk @ HBG Gaming
2
Splunk @ HBG Gaming
Privacy & Security Event Search
Marcello David, Sicurezza e
Compliance IT
Roma, 26 Marzo 2015
3
Agenda
Profilo aziendale
Ruolo ed esperienze
Esigenze
Perché Splunk
Splunk @ HBG Gaming
Dashboard
Sviluppi futuri
Lessons Learned
4
Profilo aziendale
HBG Gaming è uno dei più grandi operatori italiani presenti nel panorama del gioco sicuro e legale regolato
dall’Agenzia delle Dogane e dei Monopoli; con 660 dipendenti ed oltre 14 anni di esperienza nel settore, offre una
gamma completa di prodotti di gioco quali New Slot, Videolottery, Bingo, Scommesse e Giochi Online.
35.000
NEWSLOT GESTITE
11.000
ESERCIZI COMMERCIALI
4.798
VIDEOLOTTERY
470
SALE DA GIOCO
42
NEGOZI DI GIOCO
1
PIATTAFORMA ONLINE
16
SALE BINGO
6.000
POSTI A SEDERE
1
PIATTAFORMA ONLINE
GESTIONE
REMOTA
ASSISTENZA
DEDICATA
GESTIONE
REMOTA
ASSISTENZA
DEDICATA
FOOD
EVENTI
CONCORSI
EVENTI
SPORTIVI
IPPICA
VIRTUAL
BETTING
POKER
CASINO’
BINGO
CARD GAMES
ISO-9001 SERVIZI
5
Ruolo ed esperienze
Assicurare la Compliance dei sistemi IT agli
obblighi normativi nazionali (Codice Privacy,
D.Lgs. 231/2001, AAMS … )
Definire i requisiti e le policy di sicurezza a
mitigazione dei rischi residui
Splunk> CSI: Logfiles.
Tag line preferitaEsperienze
Progettare ed esercire le piattaforme
centralizzate di sicurezza, trasversali per i
servizi di business
Verificare l’efficacia e l’efficienza dei controlli di
sicurezza a protezione delle informazioni
6
Esigenze
Collezionamento centralizzato e correlazione di eventi di sicurezza generati da fonti dati
eterogenee e dislocate in modo distribuito su base geografica
Ottimizzazione delle misure IT a supporto degli obblighi* sugli Amministratori di Sistema:
– Registrazione degli accessi logici (sia ai sistemi che alle postazioni di lavoro)
– Record aventi caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità
– Conservazione per un periodo non inferiore a sei mesi
– Verifica dell'operato degli amministratori di sistema con cadenza almeno annuale
Efficacia ed efficienza nell’analisi delle informazioni collezionate, anche per periodi temporali
di lungo termine
Individuazione proattiva degli eventi con potenziale impatto in ambito di sicurezza e
generazione dei relativi allarmi
* Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema (G.U. n. 300 del 24/12/08 e succ. modifiche)
7
Perché Splunk
Le esigenze precedentemente illustrate sono in genere soddisfatte per mezzo di soluzioni SIEM
(Security Incident Event Management), di seguito alcuni esempi high level in merito alle valutazioni
effettuate in fase di selezione del prodotto:
Collezionamento e
correlazione di eventi
Registrazione a
norma degli accessi
logici sui sistemi
Efficacia ed efficienza
nell’analisi delle
informazioni
Customizzazione
(allarmi, cruscotti di
monitoraggio, …)
Automatico sulle fonti
dati supportate, viceversa
manuale e complesso
Inalterabilità e integrità
assicurate tramite
cifratura ed hashing
Flessibilità legata alle
logiche interne, tempi di
ricerca standard
Richiede pieno know-how
sul prodotto, a volte
anche di programmazione
Indicizzazione
automatica dei dati,
correlazione semplice
Inalterabilità e integrità
assicurate tramite
cifratura ed hashing
Elevata flessibilità di
ricerca delle informazioni,
tempi di ricerca rapidi
Rapida e graduale grazie
a linguaggio user-friendly
SIEM
Tradizionale
Last but not least, il licensing di Splunk basato sul volume di dati/gg consente di limitare i rischi di
un’errata progettazione, più complessi da gestire nel caso di logiche basate su eventi/secondo.
8
Splunk Enterprise 6.1 @ HBG Gaming
IndexerIndexer + Search Head
Indexer + Backup Search Head
Antivirus Web Server
ApplicationApplication Application
Database Database
DHCP DHCP DHCPActive Directory Active Directory Active Directory
File Server
Wi-FiVPN
Windows Windows WindowsLinux Linux Linux
Firewall Firewall Firewall
Syslog Syslog Syslog
A B C
Log F. Metrics Log F. Metrics Log F. Metrics
9
Dashboard “Accessi Amministratori”
Consente di monitorare gli accessi logici effettuati dagli Amministratori di Sistema; è stata
interamente creata da zero al fine di presentare le informazioni in modo chiaro e completo.
• Funzionalità di filtraggio per:
– Tipologia di evento (logon, logoff,
logon failed, logoff pending)
– Tipologia di accesso (remoto,
locale, cartella di rete, ..)
– Intervallo temporale
– Host di interesse
– Tipologia di destinazione
(Windows, Linux, Database, Rete,
Workstation, Applicazione,
Sicurezza)
– Sito geografico
– Amministratore di Sistema
1
Dashboard “Data Source”
Consente di monitorare i sistemi che hanno generato variazioni significative rispetto alla media
temporale degli eventi e/o che hanno interrotto l’invio di log verso gli indexer.
• Funzionalità:
– Filtraggio per sito geografico
– Filtraggio su base temporale
– Identificazione degli host
– Identificazione dei data source
che hanno causato la varianza
nel periodo di riferimento
– Identificazione dell’ultimo
evento di log ricevuto
1
Dashboard “Application Log”
Consente di monitorare il volume di accessi giornalieri sui portali aziendali, rilevando eventuali attacchi
brute-force sulle password e/o potenziali furti d’identità.
• Funzionalità:
– Filtraggio su base
temporale, geografica ed
applicativa
– Trend degli eventi di logon
riusciti/falliti
– Allarmistica al
superamento della soglia
sul numero di tentativi errati
di accesso
– Individuazione degli
account la cui
geolocalizzazione vari
1
Dashboard “VPN”
Consente di monitorare gli accessi effettuati da remoto alla rete aziendale e di produrre una
reportistica pro verifica di eventuali accessi anomali (es. accessi notturni non pianificati)
• Funzionalità:
– Filtraggio per tipologia di evento
(logon, logoff, timeout di sessione,
timeout per inattività)
– Filtraggio su base temporale ed
utente
– Rilevamento numerosità di
eventi generati per singolo utente
– Dettaglio accessi effettuati da
remoto (timestamp, utente, IP di
provenienza, tipologia di
dispositivo)
1
Dashboard “Firewall”
Consente di monitorare l’andamento dei flussi sui firewall, individuando gli IP che insistono
maggiormente sugli apparati e la loro geolocalizzazione.
• Funzionalità:
– Monitoraggio real-time dei flussi di
frontiera inbound ed outbound
per sito geografico
– Individuazione della Top 10 IP
generatori di traffico sui firewall
– Geolocalizzazione grafica degli
IP al fine di individuare
rapidamente eventuali tentativi di
connessione anomali in relazione
al traffico atteso di business
14
Sviluppi futuri
• Verticalizzazione del
monitoraggio effettuato
per singolo applicativo,
al fine di rilevare
informazioni di sicurezza
specifiche in funzione
del contesto di business
• Estensione delle regole
di correlazione sui dati
provenienti da fonti
eterogenee, al fine di
attuare un sistema di
allarmistica intelligente
e proattivo in ottica di
sicurezza IT
• Creazione di interfacce
dedicate in ottica di
Incident Management,
che a partire dagli
allarmi di sicurezza
generati consentano di
tracciare l’evento e di
effettuarne l’analisi e la
risoluzione
15
Lessons Learned
Documentare sempre i razionali di ricerca individuati per il
monitoraggio di un evento, a distanza di tempo consentirà di
effettuarne la manutenzione in modo rapido
Il concatenamento di più ricerche semplici in luogo ad una singola
ricerca complessa consente una maggiore flessibilità qualora
occorra apportare lievi modifiche in tempi brevi
Oltre a collezionare log dai sistemi, Splunk genera a sua volta log
contenenti indicatori sul suo stato di salute: effettuarne il
monitoraggio per prevenire imprevisti
Porre attenzione alla corretta configurazione delle transizioni
hot/warm/cold, la velocità di ricerca e l’uso dello spazio disco
miglioreranno sensibilmente
GRAZIE

Mais conteúdo relacionado

Semelhante a Splunk live! roma 2015 HBG Gaming presentation

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...ManageEngine Italia
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)antonio_tonani
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementStefano Arduini
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...ManageEngine Italia
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 

Semelhante a Splunk live! roma 2015 HBG Gaming presentation (20)

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...Gestione dei log e conformità al garante della privacy - User Conference Mana...
Gestione dei log e conformità al garante della privacy - User Conference Mana...
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service management
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
12 ssi bonprix
12 ssi   bonprix12 ssi   bonprix
12 ssi bonprix
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive Monitoring
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 

Mais de Georg Knon

Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Georg Knon
 
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Georg Knon
 
SplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomSplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomGeorg Knon
 
SplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaSplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaGeorg Knon
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumGeorg Knon
 
Splunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementSplunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementGeorg Knon
 
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingSplunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingGeorg Knon
 
Splunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionSplunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionGeorg Knon
 
Getting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGetting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGeorg Knon
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceSplunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceGeorg Knon
 
5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer SecurityGeorg Knon
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service IntelligenceGeorg Knon
 
Data models pivot with splunk break out session
Data models pivot with splunk break out sessionData models pivot with splunk break out session
Data models pivot with splunk break out sessionGeorg Knon
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service IntelligenceGeorg Knon
 
Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Georg Knon
 
Webinar splunk cloud saa s plattform für operational intelligence
Webinar splunk cloud   saa s plattform für operational intelligenceWebinar splunk cloud   saa s plattform für operational intelligence
Webinar splunk cloud saa s plattform für operational intelligenceGeorg Knon
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenGeorg Knon
 
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrSplunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrGeorg Knon
 
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit  Splunk und QualysWebinar: Vulnerability Management leicht gemacht – mit  Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit Splunk und QualysGeorg Knon
 

Mais de Georg Knon (20)

Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
Splunk Webinar: Verwandeln Sie Daten in wertvolle Erkenntnisse - Machine Lear...
 
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
Splunk Webinar: Mit Splunk SPL Maschinendaten durchsuchen, transformieren und...
 
SplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case SwisscomSplunkLive! Zürich 2016 - Use Case Swisscom
SplunkLive! Zürich 2016 - Use Case Swisscom
 
SplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case HelvetiaSplunkLive! Zürich 2016 - Use Case Helvetia
SplunkLive! Zürich 2016 - Use Case Helvetia
 
SplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case AdcubumSplunkLive! Zürich 2016 - Use Case Adcubum
SplunkLive! Zürich 2016 - Use Case Adcubum
 
Splunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application ManagementSplunk Webinar: Splunk für Application Management
Splunk Webinar: Splunk für Application Management
 
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & DashboardingSplunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
Splunk Webinar: IT Operations Demo für Troubleshooting & Dashboarding
 
Splunk for IT Operations Breakout Session
Splunk for IT Operations Breakout SessionSplunk for IT Operations Breakout Session
Splunk for IT Operations Breakout Session
 
Getting started with Splunk - Break out Session
Getting started with Splunk - Break out SessionGetting started with Splunk - Break out Session
Getting started with Splunk - Break out Session
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational IntelligenceSplunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
Splunk Webinar: Verwandeln Sie Datensilos in Operational Intelligence
 
5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security5 Möglichkeiten zur Verbesserung Ihrer Security
5 Möglichkeiten zur Verbesserung Ihrer Security
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service Intelligence
 
Data models pivot with splunk break out session
Data models pivot with splunk break out sessionData models pivot with splunk break out session
Data models pivot with splunk break out session
 
Splunk IT Service Intelligence
Splunk IT Service IntelligenceSplunk IT Service Intelligence
Splunk IT Service Intelligence
 
Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015Splunk Internet of Things Roundtable 2015
Splunk Internet of Things Roundtable 2015
 
Webinar splunk cloud saa s plattform für operational intelligence
Webinar splunk cloud   saa s plattform für operational intelligenceWebinar splunk cloud   saa s plattform für operational intelligence
Webinar splunk cloud saa s plattform für operational intelligence
 
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit InformationenSplunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
 
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren NetzwerkverkehrSplunk App for Stream - Einblicke in Ihren Netzwerkverkehr
Splunk App for Stream - Einblicke in Ihren Netzwerkverkehr
 
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit  Splunk und QualysWebinar: Vulnerability Management leicht gemacht – mit  Splunk und Qualys
Webinar: Vulnerability Management leicht gemacht – mit Splunk und Qualys
 

Splunk live! roma 2015 HBG Gaming presentation

  • 1. Copyright © 2014 Splunk Inc. Roma – 26 Marzo 2015 Splunk @ HBG Gaming
  • 2. 2 Splunk @ HBG Gaming Privacy & Security Event Search Marcello David, Sicurezza e Compliance IT Roma, 26 Marzo 2015
  • 3. 3 Agenda Profilo aziendale Ruolo ed esperienze Esigenze Perché Splunk Splunk @ HBG Gaming Dashboard Sviluppi futuri Lessons Learned
  • 4. 4 Profilo aziendale HBG Gaming è uno dei più grandi operatori italiani presenti nel panorama del gioco sicuro e legale regolato dall’Agenzia delle Dogane e dei Monopoli; con 660 dipendenti ed oltre 14 anni di esperienza nel settore, offre una gamma completa di prodotti di gioco quali New Slot, Videolottery, Bingo, Scommesse e Giochi Online. 35.000 NEWSLOT GESTITE 11.000 ESERCIZI COMMERCIALI 4.798 VIDEOLOTTERY 470 SALE DA GIOCO 42 NEGOZI DI GIOCO 1 PIATTAFORMA ONLINE 16 SALE BINGO 6.000 POSTI A SEDERE 1 PIATTAFORMA ONLINE GESTIONE REMOTA ASSISTENZA DEDICATA GESTIONE REMOTA ASSISTENZA DEDICATA FOOD EVENTI CONCORSI EVENTI SPORTIVI IPPICA VIRTUAL BETTING POKER CASINO’ BINGO CARD GAMES ISO-9001 SERVIZI
  • 5. 5 Ruolo ed esperienze Assicurare la Compliance dei sistemi IT agli obblighi normativi nazionali (Codice Privacy, D.Lgs. 231/2001, AAMS … ) Definire i requisiti e le policy di sicurezza a mitigazione dei rischi residui Splunk> CSI: Logfiles. Tag line preferitaEsperienze Progettare ed esercire le piattaforme centralizzate di sicurezza, trasversali per i servizi di business Verificare l’efficacia e l’efficienza dei controlli di sicurezza a protezione delle informazioni
  • 6. 6 Esigenze Collezionamento centralizzato e correlazione di eventi di sicurezza generati da fonti dati eterogenee e dislocate in modo distribuito su base geografica Ottimizzazione delle misure IT a supporto degli obblighi* sugli Amministratori di Sistema: – Registrazione degli accessi logici (sia ai sistemi che alle postazioni di lavoro) – Record aventi caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità – Conservazione per un periodo non inferiore a sei mesi – Verifica dell'operato degli amministratori di sistema con cadenza almeno annuale Efficacia ed efficienza nell’analisi delle informazioni collezionate, anche per periodi temporali di lungo termine Individuazione proattiva degli eventi con potenziale impatto in ambito di sicurezza e generazione dei relativi allarmi * Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema (G.U. n. 300 del 24/12/08 e succ. modifiche)
  • 7. 7 Perché Splunk Le esigenze precedentemente illustrate sono in genere soddisfatte per mezzo di soluzioni SIEM (Security Incident Event Management), di seguito alcuni esempi high level in merito alle valutazioni effettuate in fase di selezione del prodotto: Collezionamento e correlazione di eventi Registrazione a norma degli accessi logici sui sistemi Efficacia ed efficienza nell’analisi delle informazioni Customizzazione (allarmi, cruscotti di monitoraggio, …) Automatico sulle fonti dati supportate, viceversa manuale e complesso Inalterabilità e integrità assicurate tramite cifratura ed hashing Flessibilità legata alle logiche interne, tempi di ricerca standard Richiede pieno know-how sul prodotto, a volte anche di programmazione Indicizzazione automatica dei dati, correlazione semplice Inalterabilità e integrità assicurate tramite cifratura ed hashing Elevata flessibilità di ricerca delle informazioni, tempi di ricerca rapidi Rapida e graduale grazie a linguaggio user-friendly SIEM Tradizionale Last but not least, il licensing di Splunk basato sul volume di dati/gg consente di limitare i rischi di un’errata progettazione, più complessi da gestire nel caso di logiche basate su eventi/secondo.
  • 8. 8 Splunk Enterprise 6.1 @ HBG Gaming IndexerIndexer + Search Head Indexer + Backup Search Head Antivirus Web Server ApplicationApplication Application Database Database DHCP DHCP DHCPActive Directory Active Directory Active Directory File Server Wi-FiVPN Windows Windows WindowsLinux Linux Linux Firewall Firewall Firewall Syslog Syslog Syslog A B C Log F. Metrics Log F. Metrics Log F. Metrics
  • 9. 9 Dashboard “Accessi Amministratori” Consente di monitorare gli accessi logici effettuati dagli Amministratori di Sistema; è stata interamente creata da zero al fine di presentare le informazioni in modo chiaro e completo. • Funzionalità di filtraggio per: – Tipologia di evento (logon, logoff, logon failed, logoff pending) – Tipologia di accesso (remoto, locale, cartella di rete, ..) – Intervallo temporale – Host di interesse – Tipologia di destinazione (Windows, Linux, Database, Rete, Workstation, Applicazione, Sicurezza) – Sito geografico – Amministratore di Sistema
  • 10. 1 Dashboard “Data Source” Consente di monitorare i sistemi che hanno generato variazioni significative rispetto alla media temporale degli eventi e/o che hanno interrotto l’invio di log verso gli indexer. • Funzionalità: – Filtraggio per sito geografico – Filtraggio su base temporale – Identificazione degli host – Identificazione dei data source che hanno causato la varianza nel periodo di riferimento – Identificazione dell’ultimo evento di log ricevuto
  • 11. 1 Dashboard “Application Log” Consente di monitorare il volume di accessi giornalieri sui portali aziendali, rilevando eventuali attacchi brute-force sulle password e/o potenziali furti d’identità. • Funzionalità: – Filtraggio su base temporale, geografica ed applicativa – Trend degli eventi di logon riusciti/falliti – Allarmistica al superamento della soglia sul numero di tentativi errati di accesso – Individuazione degli account la cui geolocalizzazione vari
  • 12. 1 Dashboard “VPN” Consente di monitorare gli accessi effettuati da remoto alla rete aziendale e di produrre una reportistica pro verifica di eventuali accessi anomali (es. accessi notturni non pianificati) • Funzionalità: – Filtraggio per tipologia di evento (logon, logoff, timeout di sessione, timeout per inattività) – Filtraggio su base temporale ed utente – Rilevamento numerosità di eventi generati per singolo utente – Dettaglio accessi effettuati da remoto (timestamp, utente, IP di provenienza, tipologia di dispositivo)
  • 13. 1 Dashboard “Firewall” Consente di monitorare l’andamento dei flussi sui firewall, individuando gli IP che insistono maggiormente sugli apparati e la loro geolocalizzazione. • Funzionalità: – Monitoraggio real-time dei flussi di frontiera inbound ed outbound per sito geografico – Individuazione della Top 10 IP generatori di traffico sui firewall – Geolocalizzazione grafica degli IP al fine di individuare rapidamente eventuali tentativi di connessione anomali in relazione al traffico atteso di business
  • 14. 14 Sviluppi futuri • Verticalizzazione del monitoraggio effettuato per singolo applicativo, al fine di rilevare informazioni di sicurezza specifiche in funzione del contesto di business • Estensione delle regole di correlazione sui dati provenienti da fonti eterogenee, al fine di attuare un sistema di allarmistica intelligente e proattivo in ottica di sicurezza IT • Creazione di interfacce dedicate in ottica di Incident Management, che a partire dagli allarmi di sicurezza generati consentano di tracciare l’evento e di effettuarne l’analisi e la risoluzione
  • 15. 15 Lessons Learned Documentare sempre i razionali di ricerca individuati per il monitoraggio di un evento, a distanza di tempo consentirà di effettuarne la manutenzione in modo rapido Il concatenamento di più ricerche semplici in luogo ad una singola ricerca complessa consente una maggiore flessibilità qualora occorra apportare lievi modifiche in tempi brevi Oltre a collezionare log dai sistemi, Splunk genera a sua volta log contenenti indicatori sul suo stato di salute: effettuarne il monitoraggio per prevenire imprevisti Porre attenzione alla corretta configurazione delle transizioni hot/warm/cold, la velocità di ricerca e l’uso dello spazio disco miglioreranno sensibilmente