Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.

Slides:



Advertisements
Presentazioni simili
La sicurezza dei sistemi informatici
Advertisements

Utilizzo dei dati di AUDITING Lecce 21 Maggio 2004.
Mills Monica Galiano Specialista Sicurezza Tivoli IBM SW Group
Servizi integrati e completi per la piccola impresa Andrea Candian.
La sinergia tra Office SharePoint Portal Server 2003 e Content Management Server 2002 Walter Cipolleschi.
Office System 2007: il licensing dei prodotti server.
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Introduzione ad Active Directory
Liberiamo(ci) (dal)le applicazioni con Softgrid
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
WebProfessional Web Content Management System
NetSaint: una soluzione OpenSource per il network monitoring
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Architettura Three Tier
IBM DB2 Content Manager IBM DB2 Content Manager è il componente principale del portfolio di gestione documentale IBM e ha infatti lo scopo di fornire all’utente.
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Integrazione di una piattaforma IPTV in un’architettura SOA
L’inclusione dei comuni piccoli
Come integrare le applicazioni di CRM
Corso referenti S.I.R.A. – Modulo 2 Windows Client & Server Security 20/11 – 27/11 – 05/12 11/12 – 13/12 (gruppo 1) 12/12 – 15/12 (gruppo 2) Cristiano.
Presentazione Sistema I.E.M. – Identification solution - Mar 2013.
Linux Riunione Referenti-CCL 2-Luglio Utilizzo di Linux Principale (unica) piattaforma di calcolo per HEP Grid Supportato dalle maggiori industrie.
+ Gestione Intelligente dellEnergia. + C OSTO DELL E NERGIA In Italia i costi dellenergia sono tra i più alti al mondo L efficienza Energetica da sola.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
L’applicazione integrata per la gestione proattiva delle reti IT
Stefano Di Giovannantonio ECM Consulting Solution Expert
Connecting to Content in Context Ivo Nastasi Pre-Sales Support Manager Network Connectivity Solutions.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Progetto RETE SME ALESSANDRO PASSONI
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Ar.System 5x soluzione base per il Project Management aziendale.
1 w w w. g a t 4. c o m WI GAT WebIngelligence rappresenta una piattaforma funzionale e tecnologica per la creazione e gestione di un datawarehouse che.
Gestione delle Identità Digitali: dall’Enterprise User Administration alla Federated Identity Catania, 22 Settembre 2006.
Un problema importante
IBM Lotus Notes e Domino
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Programma di Informatica Classi Seconde
PRESENTAZIONE ARXivar 4.6
1 HOOKE powered by Habble for. 2 Le telecomunicazioni sono una risorsa per il business, saperle interpretare è strategico per ottimizzare i costi e l’attività.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
CON S ECURITY O PERATION C ENTER MAGGIOR SICUREZZA PER LE VOSTRE RETI Mentre continua a crescere vertiginosamente il numero di aziende che si affacciano.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
MGCI – Project Supervisor
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
BSAFE/400 Gateway Gestione della Sicurezza IBM iSeries (AS/400) BSAFE/400 Gateway Valentino Nanni I/T Spec.iSeries.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
PRESENTAZIONE DELLA SOCIETA’
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
1 Federico Del Freo a.d. Zucchetti. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi addetti di cui 500 dedicati alla ricerca.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
OSSEC HIDS, Host Based Intrusion Detection System
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
30 agosto Progetto Quarantena Gateway Security Appliance.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
1 Enterprise Access Cards. 2 Il Problema da risolvere Problemi di Sicurezza e Usabilità I dipendenti devono sempre avere diversi strumenti di autenticazione.
Presenta – #wpc15it1 BI005 - Real Power BI Franco Perduca Factory Software srl
OpenAM & OpenIG 30 settembre 2015.
Gruppi di lavoro Dreams Single Sign On, LDAP Stefano Zanmarchi, CCA.
Il sistema operativo È il software di base cioè quel software che permette di utilizzare il computer.
REGIONE TOSCANA Regione Toscana ART
1 OpenACS Quasi tutte le applicazioni Web hanno gli stessi fabbisogni 1.Rappresentare persone e relazioni 2.Controllare l’accesso a funzionalità e dati.
Software Group – Tivoli Services © 2006 IBM Corporation Edison: progetto di Identity Management Obiettivo del progetto.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa

IT Security: Le componenti fondamentali A uthentication A uthorization InSight A dministration A UDIT

La Sicurezza: un processo continuativo Improve

Audit Alerts Status Event Logs Auditing: monitoring and recording

Troppi sistemi e report diversi Reports

1 – Distribuzione geografica Problematiche del monitor della sicurezza 2 – Autorizzazioni 3 - Interpretazione 4 - Dimensioni 5 - Correlazione  Leggere i log di sistema e delle applicazioni (capacità di comprendere linguaggi diversi)  Collegarsi ai sistemi interessati con privilegi di amministratore (diffusione di login e password di utenti amministratori)  Correlare i diversi eventi provenienti da diversi sistemi (lavoro di investigazione e correlazione su di una mole enorme di dati) Lavoro difficilmente delegabile a personale non specializzato Impegno dei migliori sistemisti

La Soluzione – InSight Security Manager

soluzione per gestione centralizzata log di sicurezza unico linguaggio di interpretazione log filtri sui log (w7) InSight Security Manager supporto multipiattaforma evidenzia automaticamente le violazioni alla security policy Repository su DB relazionale Operating Systems Intrusion Detection Systems Firewall Business Applications Anti Virus Software

InSight /Monitoring Audit Department Security Officer Archivio Data Base Archivio Off-line CeA Server Actuator Data Collection Real Time data (SNMP Traps) Real Time Mail Alerts Failure Exception Attention Remote Web based Reports IT DepartmentCEO Management

Architettura modulare

Un esempio CeA/Management Console CeA/Server CeA/iView CeA/Management Console CeA/Consolidation Server GEM DB CeA/Management Console CeA/Server CeA/Actuator GEM DB CeA/iView semplicecomplesso

Generazione di allarmi (real time monitoring) Critical Event Notification Severity based, Event based Alerts Notification of Reports

Alcune delle piattaforme supportate Management Console, Server, iView  Windows NT/2000 Actuator  IBM OS/390, z/OS, OS/400  Microsoft Windows NT/2000  AIX  SUN Solaris  HP-UX  Compaq Tandem Safeguard  OPICS  Linux (Red Hat)  ISS  TrendMicro  Cisco  Check Point  BIM  Microsoft IIS  Apache  Sap R3  Microsoft Exchange  Lotus Notes  Netegrity SiteMinder  iPlanet  Citrix  Oracle  Sap R/3  ISS Realsecure, ISS Internet Scanner, ISS System Scanner  User Applications

InSight Management Console System Management

InSight Management Console DB Management

InSight/IView – Analisi immediata tramite una vista generale

Il Sommario degli Eventi

Il dettaglio del singolo evento

Le violazioni alle policies

Attention Summary

La reportistica

Definizione delle Audit Policies

Benefici InSight Event Manager Eventi di Sicurezza multi-piattaforme correlati e normalizzati Minimizza i rischi legati alla sicurezza Riduce i costi e aumenta l’efficienza Rafforza ed accresce le Security Policy Protegge i beni aziendali

GRAZIE!!! Franco Rasello Angelo Bianchi Integra Spa