4. Normativa di riferimento
Provvedimento a carattere generale del Garante per la
protezione dei dati personali del 27 Novembre 2008
riguardante “Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente
alle funzioni di amministratore di sistema” (G.U. n. 300 del 24
dicembre 2008)
Il Provvedimento si coordina con il disciplinare tecnico in
materia di misure minime di sicurezza di cui all'allegato B del
Codice in materia di protezione dei dati personali (D.Lgs. 30
giugno 2003, n. 196)
5. Destinatari e misure tecniche e organizzative
Il provvedimento si rivolge a tutti i titolari dei trattamenti di
dati personali effettuati con strumenti elettronici, invitandoli a
prestare la massima attenzione ai rischi inerenti alle attività
degli amministratori di sistema.
Per gestire adeguatamente tali rischi, il provvedimento impone
le seguenti misure e accorgimenti di carattere tecnico (T) o
organizzativo (O):
• attivazione degli “access log” relativi alle attività degli amministratori
di sistema e conservazione per almeno sei mesi in archivi
immodificabili, inalterabili e verificabili (T)
• elenco aggiornato degli amministratori di sistema (O)
• verifica annuale dell’effettiva operatività delle misure e degli
accorgimenti a presidio dei rischi (O)
• designazione individuale, puntuale e ponderata degli amministratori
di sistema (O)
6. Misure Tecniche - principali requisiti tecnologici
1. Figure coinvolte
• amministratori di sistema di backup/restore e manutenzione hardware
• amministratori di sistemi software complessi (ERP, CRM, ...)
• amministratori di reti e di apparati di sicurezza
• amministratori di database (DBA)
2. Ambienti coinvolti
• Ambienti di Produzione
• Ambienti di Integrazione, Collaudo, Formazione
• Ambienti di Disaster Recovery
3. Ambienti NON coinvolti
• Amministrativo Contabili
4. Log Retention
• Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici
• Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
generate
• Storicizzazione degli access log per un minimo di 6 mesi
5. Protezione dei dati
• Completezza
• Inalterabilità
• Possibilità di verifica dell’integrità
7. Misure Organizzative - principali requisiti
1. Figure coinvolte
• Titolare/i e Responsabile/i preposti al trattamento dei dati
personali
• Amministratori dei diversi livelli dell’infrastruttura IT (physical,
system, network, application, DB)
• Internal Audit
2. Ambito
• Attività di amministrazione di sistema interna
• Attività di amministrazione di sistema affidata in outsourcing
3. Strumenti/Documentazione
• Elenco nominativo amministratori con riepilogo funzioni attribuite
• Lettera di designazione amministratori con valutazione
caratteristiche soggettive, riepilogo responsabilità e profilo
autorizzativo assegnato
• Strumenti e documenti di testing di conformità
• Audit clause ed altre integrazioni contrattuali con outsourcer di
servizi di amministrazione di sistema
8. Misure Tecniche – XSecure
E’ una soluzione di Log Collection & Aggregation
specializzata per rispondere in modo preciso e puntuale alle
richieste del Garante della Privacy relativamente al decreto
degli amministratori di sistema
• interfaccia web
• elevato cost saving sull'infrastruttura necessaria
• consente l'analisi degli eventi definiti da Garante della Privacy
• semplifica la supervisione costante dei dati relativi alla sicurezza
• facilita le analisi forensi (alte performance nella ricerca degli eventi)
• gestione sicura dei log archiviati
• potente sistema di archiviazione dei log (sicurezza, compattazione, ...)
• soluzione in alta affidabilità
• realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di
traffico Internet per gli ISP/TLC)
• allarmistica
10. La soluzione Xech per volumi elevati: XSecure + XStore
Sistema di accesso
External System
LOG LOG LOG LOG LOG LOG
DB DB
Web
Services
HTTPs
GW ACC COLLECTION COLLECTION
J2EE APP. SERVER CORRELATION CORRELATION
JDBC ENCRYPTION ENCRYPTION
XSTORE QUERY ENGINE
XSTORE DATABASE LOADER
11. Performance, scalabilità, alta affidabilità
1. Performance
• Insert rate: up to 400.000 record/sec (35 miliardi di record al
giorno) per ciascuna CPU
• Query su 1.000.000.000 di record: < 5 sec
2. Scalabilità
• Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server
3. Alta affidabilità
• Tutti gli elementi dell’architettura sono completamente ridondati
• Nessuna perdita di dati in caso di fault
• Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
14. Inalterabilità e accesso ai log
1. Crittografia
• I log (o data file) vengono criptati
• Gestione delle chiavi di crittografia
2. Impronta
• Memorizzazione delle checksum (impronte digitali)
• Sistema di verifica di integrità
3. Indicizzazione
• Indici interni o esterni ai “data file”
• Indici multipli (username, server, ...)
15. Database XStore
1. Database distribuito: elevatissime performance
• Partizionamento dei dati
• Elaborazione parallela
2. Compressione dei dati
• Riduzione dello storage necessario
3. Protezione dei dati
• Crittografia (3DES, AES)
• Data file binari e indicizzati
4. Affidabilità e semplicità di gestione
• Ciascun data file è auto-consistente
• Sistema di backup/restore basato sul file system
5. Zero administration
• Non sono richiesti DBA
16. Schema Logico
Sistema di accesso
LOG LOG LOG LOG LOG LOG
DB DB
COLLECTION
CORRELATION
LOG LOG LOG LOG
INDEXING
ENCRYPTION
XYZ XYZ XYZ XYZ
SIGNATURE
XYZ XYZ XYZ XYZ
Indexes Signatures
18. Monitoraggio Applicativo (XSpotter)
• Monitoraggio real-time della disponibilità e delle performance
• Cruscotti e consolle real-time
• Reportistica su base storica
• Integrabile con altre soluzioni di monitoraggio
19. Esempio di Report - Logon Amministratori
Utente
Timestamp Tipo di evento:
Sorgente/Destinazione Amministratore
dell’evento Logon
Sorgente: Sistema dell’utente
Destinazione: Host da cui e’ stato estratto
il log
Console di Filtro
Consente di identificare gli accessi di un utente
amministratore (root in questo caso) sui sistemi
monitorati
20. Esempio di Report – Logon/Logoff Utenti
Identifica le connessioni e le disconessioni di tutti gli utenti sugli host monitorati
Timestamp Tipo di evento: Host a cui l’utente Utente
dell’evento Logon/Logoff ha acceduto
Evento Dettagliato
21. Esempio di Report – Host Sorgente
Timestamp Tipo di evento: Host e porta Utente
Protocollo
dell’evento Logon sorgente
Consente di identificare tutti gli accessi avvenuti
da un determinato host indipendentemente dalla
utenza utilizzata
22. Esempio di Report – Host Destinazione
Utenza Utilizzata
Timestamp Tipo di evento Host
dell’evento Consente di identificare tutti gli accessi avvenuti
su un determinato host indipendentemente dalla
utenza utilizzata
23. Esempio di Report – Logon Falliti
Host Utenza
Utilizzata Dettagli Evento
Consente di identificare tutti i tentativi di accesso
falliti verso i sistemi monitorati