La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior.

Presentazioni simili


Presentazione sul tema: "GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior."— Transcript della presentazione:

1 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 1 Risk Management: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring Silvio Castorina ET Enterprise Technologies

2 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 2 Grazie per la Vostra attenzione alle esperienze di ET-1Audit. Sono amministratore delegato di ET Enterprise Technologies e mi occupo di "Sviluppo Strategie" e "Obiettivi Marketing". Subito dopo parlerà il Dr Mario Sestito, che in Iccrea Banca si occupa di sicurezza logica ed è responsabile della continuità operativa. Non credo nel concetto di sicurezza, credo invece in quello di insicurezza. Mi pare una differenza sostanziale. In concreto sarebbe vano rincorrere una sicurezza che (se mai esistita nella IT) non potrà esserci restituita interamente. Tentiamo invece di allontanare il più possibile da noi quella insicurezza che è, davvero, scientificamente osservabile e – per fortuna – anche efficacemente contrastabile. "Quand'ero vecchio", da tecnico IT, sono stato ben pagato da grandissimi Centri per aumentare la disponibilità dei sistemi e quindi, inevitabilmente, anche aumentarne linsicurezza. (Disponibilità in senso classico e architetturale). E' il famoso "Terzo Principio Termodinamico", antico ma in perfetta armonia con lodierna fisica quantistica. Le due grandezze sono condannate a variare con il medesimo segno algebrico, di tal ché: Disponibilità x Insicurezza > 0 (Però il Monitoring può, lui solo, sfuggire a questo terribile vincolo). Questo intervento è principalmente dedicato al tema "Accrescere il monitoring di base degli accessi".

3 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 3

4 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 4

5 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 5 The Power to Monitor The Power to Enforce ET-1Audit By ET Enterprise Technologies Il prodotto ET-1Audit realizzato per i mainframes z/OS e z/Linux e per i sistemi aperti consente una visione unica della sicurezza di architetture così disomogenee e consente anche di controllare quel che altrimenti non si controllerebbe.

6 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 6 Larchitettura di ET-1Audit consente che i vari motori siano personalizzati con la complessità esattamente necessaria. Perciò una volta tanto è ragionevole prima installare, poi sperimentare ed infine pianificare. Per i primi tempi la Direzione Commerciale vi rinvierà con un sorriso alla Direzione Tecnologica. The ET-1Audit Plug-and-Plan Program ET-1Audit By ET Enterprise Technologies

7 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 7 Mentono entrambi sulletà. Con queste bugie non solo si forniscono nuove occasioni di incomprensione coniugale, ma siccome il prezzo di listino di ET-1Audit non è alla portata di tutte le famiglie, di fatto si stimola la criminalità economica Attenzione alle pubblicità ingannevoli! ET-1Audit: il primo prodotto per ringiovanire disponibile su piattaforma z/OS...

8 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 8 The Security Software Knights The Security Software Knights (tra poche slides...) Anche la domenica, sugli argini del Po, tutte le strutture ET vigilano sulla correttezza dei bonifici in partenza dalle banche che hanno installato ET-1Audit

9 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 9 ET Enterprise Technologies Ideazione, disegno, realizzazione, distribuzione e supporto di prodotti software Verifica della affidabilità: sicurezza, funzionalità e prestazioni Integrazione di: sistemi, sicurezza e monitoring Auditing, formazione e consulenza Realizzazioni speciali

10 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 10 Consulenza: Disegno e Pianificazione Implementazione Integrazione Assessment Formazione Third Party Software Sviluppo di Software: ET-1Audit e sue eventuali estensioni ad hoc Strumenti per lintegrazione Nuovi annunci imminenti ET Enterprise Technologies Security Solutions Mainframe, Sistemi Dipartimentali, Rete, Applicazioni

11 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 11 Case Study Obiettivo n° 1 Integrazione dei dati di monitoring e realizzazione di un filtraggio intelligente Sullargomento non occorrerebbe spendere alcuna parola. Tutti sanno che, in assenza di un prodotto quale ET-1Audit, occorrerebbe tener dietro a decine di reports, assolutamente disomogenei e incorrelati, con la chimera di avere informazioni affidabili su quello che è avvenuto (chissà quanto tempo fa!) ET-1Audit fornisce un Audit Data Model unificato, regole enterprise-wide, un repository su DB2 in formato documentato, API per qualsiasi necessità... La prossima slide mostra un report HTML che integra dati z/OS, Linux e MS/Windows. Il Webserver è del sistema z/OS di ET Enterprise Technologies. La struttura dell'integrazione è quella in corso di personalizzazione in collaborazione con una primaria holding bancaria, che ha installato ET-1Audit su uno dei suoi sistemi.

12 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 12

13 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 13 Case Study Obiettivo n° 2 Implementazione di un super-monitoring sugli accessi ad un determinato database fondato sul cambiamento di valore di alcuni campi Indipendentemente dallAccess Control e delleventuale sicurezza applicativa generare automaticamente alerts e/o azioni bloccanti (in base a regole aziendali personalizzabili e dinamiche) quando stanno per essere completate transazioni da ritenersi abnormi in funzione di determinati parametri. Ad esempio un assegno di 300 che dà origine ad un bonifico su estero di 30 mln di. E la storia raccontata nelle slides sui Security Software Knights (il tecnico ed il saggio) Come chiedere ad ET-1Audit un simile monitoring? Con una regola come questa: SELECT (DB(DB2PROD*(BONIFIC*)) ACCESS(UPDATE) ENVIRONMENT(ALL) ACTION(REDALARM,COLLECT) WHEN(AS AFTERIMAGE(TAB1,INOLTRO)> ) )

14 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 14 The Security Software Knights The Security Software Knights ovvero: come impedire che il primo assegno si trasformi nel secondo (tra poche slides) Cassa di Sovvenzione e Risparmio dei Consulenti Informatici di Via Lorenzo Valla 300 Trecento Mammoth Islands Imperial Bank Thirty Million

15 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 15 This was the night landscape before ET-1Audit...

16 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 16 ET-1Audit Global View

17 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 17 Cera una volta un CTO preoccupato per la sicurezza... Cosa cè oltre limmaginabile? Nessuno può immaginarlo. La sicurezza IT è un costo o un beneficio? Dipende. Se fossi ottimista direi entrambi. La sicurezza IT è parte dellarchitettura o è un add-on? Può esistere da qualche parte una sicurezza informatica piena? Sì! Dove i sistemi sono tutti guasti contemporaneamente. Mi fa piacere sapere di non essere il solo. Dipende. Se fossi ottimista direi entrambi.

18 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 18 Come fai a sapere che la sicurezza totale non esiste? Perchè tutti i sistemi devono rispondere ad esigenze di affidabilità, disponibilità e efficienza... Affidabilità ed efficienza si basano sulla sicurezza, ma la disponibilità è esattamente allopposto. La fatica di Sisifo Più sicurezza garantiamo, più rendiamo difficile aumentare la disponibilità. Così lavoreremo sempre per una sicurezza che non raggiungeremo mai? Beh, mentre tu lavori per aumentare la sicurezza del sistema, qualcun altro lavora per aumentarne la disponibilità. Mi fa piacere sapere di non essere il solo.

19 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 19 Dove hai imparato tutto questo? Una volta avevo come amico un CTO, che poi è diventato saggio come me... I quattro elementi Tutto è impermanente. Ma i quattro elementi della IT Security, a parte lorganizzazione e le procedure, non cambieranno MAI Una solida architettura di sistema 2.Un Access Control accurato 3.Unefficiente sicurezza applicativa 4.Un monitoring intelligente Ci si potrebbe chiedere: a che pro il monitoring se esiste già il controllo accessi? Perchè è il controllo dei controlli... E può essere veramente completo senza ostacolare la disponibilità dei sistemi. Il controllo dei controlli... Mi fa piacere sapere di non essere il solo a desiderarlo.

20 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 20 Adesso ti racconto una storia... E vero che lMVS ha una architettura solida? E vero. Non puoi violare lintegrità a meno che tu non possa modificare una libreria autorizzata. Vero, vero, vero, falso E vero che lMVS permette un controllo accessi accurato? E vero. Esistono prodotti con cui proteggere anche le risorse virtuali. E un po impegnativo ma funziona. E vero. Chi sviluppa può costruire i propri livelli di sicurezza che poi dovrebbero essere integrati con il controllo accessi di sistema. E molto impegnativo ma funziona. Falso! Sicuramente lMVS è connesso ad ambienti non sicuri: perciò alcuni attacchi potrebbero non essere identificati. Solo un monitoring intelligente può farlo! Non ci posso credere! Allora è vero che il monitoring intelligente può identificare errori di definizione, non certo attacchi veri e propri, che sono comunque impossibili... E vero che lMVS consente una sicurezza a livello applicativo efficiente?

21 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture di un 54enne e della sua amica di 27 anni. Lei pretendeva che lui comprasse un attico a Portofino e altri beni di lusso. Servivano 30 mln di. Perciò ha attaccato lMVS della banca. Un job SMP da 30 mln di Un job SMP da 30 mln di Che storia? Non è stato necessario. Ha fatto in modo che lMVS program loader alterasse in memoria il programma caricato. Per fare ciò ha applicato una sua USERMOD al sistema. Come ha fatto ad attaccare il nucleo MVS? Era un sistemista? In realtà è stato il sistemista della banca ad eseguire il suo job. E come ha fatto a trasferire allestero i 30 mln di ? Li ha trasferiti dal suo conto. Non li aveva...ma 2 settimane prima aveva modificato il programma applicativo. Solo per il suo c/c limporto della transazione sarebbe stato moltiplicato per dopo aver controllato il residuo. Ha dovuto modificare le librerie dei programmi applicativi?

22 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 22 Virus messaggero damore Non ci posso credere! Il sistemista era un complice? Affatto! Il job è stato sottomesso da un virus che aveva infettato il pc del sistemista. Ci sono voluti 20 per scegliere su internet il virus, e 2 ore di attesa che il sistemista navigasse su internet. Beh, i 30 mln di finirono presto, ma lei guadagna benino insegnando sicurezza informatica. Le donne vogliono sempre appartamenti troppo belli. Mi consola non sentirmi il solo... Come può una banca proteggere meglio lMVS? A proposito... luomo e la ragazza vissero felici e contenti? Con il monitoring intelligente e con prodotti capaci di generare alert in real- time ogni volta che vengono eseguite transazioni abnormi, anche se regolarmente autorizzate.

23 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 23 Perchè sostieni che è indispensabile un monitoring intelligente? Capisco che laccess control non basta, ma perchè non parli dell application security? Primo perchè non ha senso che un programma controlli da se stesso la propria integrità in memoria. Secondo perchè il monitoring intelligente deve essere guidato da regole aziendali e non da logiche applicative disperse e facilmente aggirabili. Niente telecamere? Terzo perchè in qualunque area e materia i risultati dei controlli vanno sempre osservati e misurati. Ma può aiutare anche chi compra bond destinati a perdere ogni valore? So che esistono prodotti di monitoring per i sistemi aperti, che cercano soprattutto di capire cosa avviene in rete. Sarà stato inventato qualche tool potente specialmente per il mainframe MVS ? Perchè no? Se fosse stato installato in tutti i centri che hanno ospitato transazioni abnormi... Sissignore!

24 GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior by Software Architecture 24 Sono daccordo con te. Mi fa piacere sapere di non essere il solo a pensarlo.


Scaricare ppt "GSE Convegno 21 maggio 2004 RISK MANAGEMENT: ridurre la INSICUREZZA mediante la integrazione dei dati di monitoring IL RISCHIO ACCETTATO Results Superior."

Presentazioni simili


Annunci Google