La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Fabrizio Grossi. 4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività

Presentazioni simili


Presentazione sul tema: "Fabrizio Grossi. 4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività"— Transcript della presentazione:

1 Fabrizio Grossi

2 4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti. 4.5. Registrazione degli accessi. Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.

3 Nei sistemi operativi Microsoft, da windows NT in poi, è possibile registrare gli accessi al computer e agli oggetti (file, cartelle) nel computer. Per attivare la registrazione è necessario usare le Group Policy: Se i computer fanno parte di un dominio, è possibile usare Group Policy a livello di dominio, valide per tutti i computer del dominio o della Organizational Unit Se i computer fanno parte di un Workgroup è possibile utilizzare le Group Policy locali. Bisogna configurare le Group Policy locali per ogni computer

4

5 E possibile registrare varie operazioni, tra cui: Accesso al computer (evento di logon) Accesso agli oggetti E possibile registrare i tentativi di accesso che hanno avuto successo o quelle che sono state bloccate

6

7 Quando un utente accede a un computer viene registrato, il tentativo di accesso nel Registro Eventi di Windows. Il Registro Eventi di Windows è diviso in varie sezione, dove vengono registrati le differenti tipologie di eventi. Per la registrazione degli accessi logici e agli oggetti bisogna far riferimento alla sezione Protezione E possibile accedere al Registro Eventi di Windows usando il Visualizzatore Eventi Se un utente accede a un computer che fa parte di un dominio, usando un account di dominio, vengono registrati due eventi un due Registri Eventi di Windows: Un Evento di Accesso nel Registro Eventi di Windows del computer fisico a cui lutente sta cercando di accedere Un Evento Accesso Account nel Registro Eventi di Windows del Domain Controller presso cui lutente si sta autenticando Se un utente accede a un computer che fa parte di un Workgroup, usando un account locale, viene registrato un Evento di Accesso nel Registri Eventi di Windows del computer.

8

9

10 Event ID: 528 Type: Success Audit Description: Successful Logon: User Name: %1 Domain: %2 Logon ID: %3 Logon Type: %4 Logon Process: %5 Authentication Package: %6 Workstation Name: %7 Event ID: 529 Type: Failure Audit Description: Logon Failure: Reason: Unknown user name or bad password User Name: %1 Domain: %2 Logon Type: %3 Logon Process: %4 Authentication Package: %5 Workstation Name: %6 For a complete list and more info: http://support.microsoft.com/kb/174074/en-us http://support.microsoft.com/default.aspx?scid=kb;en-us;274176

11 Per monitorare laccesso agli oggetti, è necessario: attivare la registrazione tramite le Group Policy Specificare, negli oggetti (file o cartelle) che si vogliono monitorare, gli eventi da registrare. E possibile controllare varie tipologie di accessi: Lettura Scrittura Modifica Cancellazione Per tutte le tipologie di accesso è possibile registrare se il tentativo ha avuto successo o è stato bloccato

12

13

14

15 Salvare in modo regolare i log su un supporto esterno al quale lamministratore non abbia accesso. Per aziende con requisiti più stringenti: System Center Operations Manager 2007 con Audit Collection Services Una volta registrati gli accessi con tutte le informazioni necessarie (completezza) nei log con le Group Policy, ACS permette di raccogliere i log di sicurezza in tempo reale e attraverso un canale crittografato (inalterabilità) dai vari server e postazioni di lavoro distribuiti in azienda e collezionarli in un unico database (SQL Server) sul quale possono essere mantenuti e acceduti da persone identificate e diverse dagli amministratori dei sistemi (verifica dellintegrità del contenuto informativo).

16 …… Il Servizio di Audit Collection incluso in Operations Manager 2007, rappresenta una parte piccola ma critica delle più complesse soluzioni di compliance. Audit Collection Services raccogli i dati che potrebbero essere oggetto di auditing per verificare laderenza a regolamenti specifici. Nonostante nessuno strumento o tecnologia possa fornire una soluzione complete di compliance, strumenti come Operations Manager 2007 forniscono soluzioni a problemi specifici come la raccolta dei dati…….La funzione di Audit Forwarder fa parte dellagent di Operations Manager 2007. Di default, è disabilitato, ma può essere abilitato dalla console di Operations Manager per i sistemi che devono essere oggetti della registrazione. Sfruttando lagent di Operations Manager 2007, il forwarder usa il meccanismo di sicurezza per le comunicazioni verso il server attraverso un canale crittografato e mutuamente autenticato. Questo previene eventuali manipolazioni dei dati raccolti mantenendone quindi lintegrità …


Scaricare ppt "Fabrizio Grossi. 4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività"

Presentazioni simili


Annunci Google