SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
© 2012 IBM Corporation
IBM Security Systems
1© 2013 IBM Corporation
IBM Security zSecure:
sicurezza mainframe sotto controllo
Luigi Perrone
IBM SWG – Security Systems
Security & Audit for zSystem & enterprise
luigi_perrone@it.ibm.com
© 2012 IBM Corporation
IBM Security Systems
2© 2013 IBM Corporation2
Grazie !Introduzione
© 2012 IBM Corporation
IBM Security Systems
3© 2013 IBM Corporation
© 2015 IBM Corporation3
Mainframe = Total Security
 Il Mainframe è ancora oggi riconosciuto come la piattaforma Sw più sicura in ogni
tipo di scenario e contesto IT presente nel mondo.
 Purtroppo c’è in vigore un pensiero che identifica il MF come una soluzione
arcaica e poco flessibile. In realtà nel corso degli anni è stata l’unica piattaforma
in continua evoluzione che è sempre riuscita a rinnovarsi ed aggiornarsi con
nuove tecnologie HW+SW fornendo allo stesso tempo la continuità e
compatibilità con i software sviluppati di ultima generazione.
 Nessuna infrastruttura IT è ancora riuscita ad eguagliare il Mainframe in termini di
solidità, affidabilità e sicurezza.
© 2012 IBM Corporation
IBM Security Systems
4© 2013 IBM Corporation
© 2015 IBM Corporation4
Il cuore della sicurezza su System Z
 I dati più importanti delle aziende sono sempre stati conservati su Mainframe sotto
l’attenta gestione del RACF che ha sempre assicurato ogni tipo di protezione,
avvalendosi del fatto che tutti gli utenti dovevano essere conosciuti al sistema, ed
il loro accesso poteva avvenire in totale sicurezza solo da postazioni di rete ben
definite.
RACF
User/Group Admin
Rule Profiles
Data & Applications
z/OS Resources
HW Resources
Digital Certificates
Network resources
Architecture
© 2012 IBM Corporation
IBM Security Systems
5© 2013 IBM Corporation
© 2015 IBM Corporation5
Eterogeneità, Interconnessione, Complessità
…e la Sicurezza ???
L’evoluzione dei sistemi ICT
© 2012 IBM Corporation
IBM Security Systems
6© 2013 IBM Corporation6
Grazie !Le nuove sfide per il
mainframe
© 2012 IBM Corporation
IBM Security Systems
7© 2013 IBM Corporation
© 2015 IBM Corporation7
Nuove sfide per il mainframe
Con l’avvento del protocollo tcp/ip e l’interconnessione tra sistemi dislocati
in qualsiasi area geografica, e con svariate tipologie di accesso locale e
remoto, il Mainframe ha dovuto affrontare un nuova serie di sfide
• Siamo certi che l’infrastruttura di sicurezza sia ancora
valida per coprire tutti gli aspetti legati alle nuove esigenze
dell’ IT ?
• RACF è stato implementato nel modo corretto per
affrontare i nuovi requisiti di sicurezza ?
• Il nostro sistema MF, può essere oggetto di attacchi o
minacce dovute a nuove scoperture e/o vulnerabilità?
• Come posso implementare un processo sistematico di
controllo ?
• Posso realizzare un sistema di enforcement delle policy di
sicurezza ?
• E’ possibile realizzare un sistema di monitoring e di
alerting in real-time?
© 2012 IBM Corporation
IBM Security Systems
8© 2013 IBM Corporation
© 2015 IBM Corporation8
L’analisi di IBM
 IBM ritiene che le minacce al mainframe possono provenire da uno dei
quattro domini:
Persone - Infrastruttura - Applicazioni - Dati
 E’ necessario impiegare più livelli di difesa per proteggere il mainframe
COSA FARE ?
© 2012 IBM Corporation
IBM Security Systems
9© 2013 IBM Corporation
© 2015 IBM Corporation9
L’analisi dei clienti: customer feedback
• Molti clienti hanno manifestato la loro preoccupazione verso un
incremento delle possibili rischi e/o incidenti di sicurezza dovuto alle
maggiori esposizioni dei mainframe
• Le insidie più temute riguardano:
50% Privileged Insiders
21% Advanced Persistent Threats
29% Web enabled z/OS applications
• 86% dei clienti suggeriscono che la tecnica di «Multiple-Layers of
Defense» fornisce la miglior protezione e prevenzione contro i rischi di
sicurezza su Mainframe
Source: IBM Webinar 2/6/2014, Security Intelligence Solutions for System z and the Enterprise
© 2012 IBM Corporation
IBM Security Systems
10© 2013 IBM Corporation
© 2015 IBM Corporation10
Source: IBM Pre-Sale Mainframe Security Health Checks
• Mainframe Security Design lacunoso e/o obsoleto
• Troppi utenti che possono bypassare la security (anche con assenza di
controlli)
• Processi di monitoring, alerting, reporting mancanti o non sistematici
• Ambiente USS non gestito in sicurezza
• Eccessivo accesso ad utility che bypassano la sicurezza
• Ambienti Test-Produzione con sharing di risorse (es. dischi)
• Storage Mgmt: sicurezza/controllo labile in termini di accesso ai dati,
copia dei dati, riutilizzo degli stessi, ecc.
Le vulnerabilità più comuni
© 2012 IBM Corporation
IBM Security Systems
11© 2013 IBM Corporation
© 2015 IBM Corporation11
Enterprise Identity & Access
Management
Enterprise Security Monitoring &
Audit Reporting
zSecure: soluzione di sicurezza completa
Audit & Analysis
Analizza eventi di sicurezza ed identifica
eventuali esposizioni e/o vulnerabilità
Monitoring Real-Time
Individua tentativi di
alterazione delle policy e dei
parametri di sicurezza
Policy Enforcement
Mantiene l’infrastruttura di
sicurezza in linea con le regole
di compliance
Administration Mgmt.
Gestione semplificata ed
automatica di RACF
Administration Mgmt.
Interfaccia grafica web per
l’amministrazione di RACF
Administration Mgmt
Amministra il RACF mediante
transazioni applicative CICS
(sia da web che da 3270)
QRadar TFIM IDS TDI ISIMAppscan Guardium
Administration & Audit Mgmt.
Gestione Sicurezza e controllo per RACF
su ambienti zVM
SIEM Adapter
Colleziona, struttura ed invia dati
SMF e di sicurezza al SIEM
QRadar
© 2012 IBM Corporation
IBM Security Systems
12© 2013 IBM Corporation12
Grazie !Sicurezza a 360°
…con zSecure
© 2012 IBM Corporation
IBM Security Systems
13© 2013 IBM Corporation
© 2015 IBM Corporation13
zSecure: come gestire la sicurezza
Admin
Visual
CICS Toolkit
© 2012 IBM Corporation
IBM Security Systems
14© 2013 IBM Corporation
© 2015 IBM Corporation14
zSecure: come gestire la sicurezza
• Amministrazione Semplificata
• Riduzione tempi operativi
• Analisi immediata (tutti i dati in
unica schermata)
• No command-error
• Autoapprendimento
• Come replicare velocemente
profili e definizioni (no-error) ?
• Comparare facilmente profili
effettuandone poi il change ?
• Come gestire la sicurezza su
multi-LPAR ?
• Posso simulare il deploy in
produzione ?
Admin
Visual
CICS Toolkit
© 2012 IBM Corporation
IBM Security Systems
15© 2013 IBM Corporation15
Grazie !L’auditing sistemico
…con zSecure
© 2012 IBM Corporation
IBM Security Systems
16© 2013 IBM Corporation
© 2015 IBM Corporation16
zSecure: controllo totale
Audit
Alert
Command Verifier
© 2012 IBM Corporation
IBM Security Systems
17© 2013 IBM Corporation
© 2015 IBM Corporation17
zSecure: controllo totale
Audit
Alert
Command Verifier
• Controllo dei parametri di
sicurezza in modo sistematico
oppure on-demand
• No SMF offload
• Rilevazione scoperture di
sicurezza e remediation
• Clean-up & housekeeping
• Report di Compliance
• Sostituisce le procedure batch-
custom (in vigore presso clienti)
• No upload di dati su DB esterni
• Analisi di diversi tipi record SMF
• Integrabilità nativa con SIEM
(LEEF records)
© 2013 IBM Corporation
IBM Security Systems
1818
Grazie !Analisi eventi
& Compliance
© 2012 IBM Corporation
IBM Security Systems
19© 2013 IBM Corporation
© 2015 IBM Corporation19
Investigazione ed analisi degli eventi
 L’analisi post-evento è fondamentale per poter investigare e capire
quanto è accaduto nel proprio ambiente, in un determinate arco
temporale, in modo tale da poter individuare chi ha fatto che cosa.
 Con zAudit è possibile condurre l’analisi sia sui dati SMF archiviati che sui
dati SMF live in presa al sistema operativo
© 2012 IBM Corporation
IBM Security Systems
20© 2013 IBM Corporation
© 2015 IBM Corporation20
Con zSecure Audit è possibile valutare la conformità del proprio ambiente
relativamente agli standard supportati
zAudit: standard supportati
© 2012 IBM Corporation
IBM Security Systems
21© 2013 IBM Corporation
© 2015 IBM Corporation21
zAudit: verificare la compliance
I test relativi allo standard selezionato come riferimento dettagliano la causa
della mancata compliance
© 2013 IBM Corporation
IBM Security Systems
2222
Grazie !zSecure Alert:
allarmi in tempo reale
© 2013 IBM Corporation
IBM Security Systems
23
zSecure Alert …in azione !
Basato su due Started Task: C2POLICE + C2PCOLL
Possibili azioni di quick-remediation (include/exclude list)
Più di 80 Alert pre-definiti
• User
• Group
• Dataset
• General Resource
• UNIX
• RACF control
• System
• Application
© 2012 IBM Corporation
IBM Security Systems
24© 2013 IBM Corporation
© 2015 IBM Corporation24
RACF
zSecure: costruiamo la suite
z/OS
IMS
CICS
DB2
zSecure Audit
zSecure Alert
SMFSYSTEM
CONFIG
RACF
UNLOAD
zSecure Command Verifier
zSecure AdminzSecure Visual zSecure CICS
Toolkit
© 2012 IBM Corporation
IBM Security Systems
25© 2013 IBM Corporation
© 2015 IBM Corporation25
zSecure: una vista d’insieme
© 2013 IBM Corporation
IBM Security Systems
2626
Grazie !zSecure:
investimento integrato
© 2013 IBM Corporation
IBM Security Systems
27
Un approccio… in totale sicurezza
Security
Management
Security Intelligence
Security
Control
© 2013 IBM Corporation
IBM Security Systems
28
La soluzione di Security Intelligence
Extensive Data Sources
Deep
Intelligence
Exceptionally Accurate and
Actionable Insight+ =
Event
Correlation
Activity Baselining &
Anomaly Detection
Database Activity
Servers & Hosts
User Activity
Threat Intelligence
Configuration Info
Offense
Identification
Security Devices
Network & Virtual Activity
Application Activity
Servers & Mainframes
Vulnerability Information
zSecure:
- System z
- RACF
- ACF2, Top Secret
- CICS-DB2
Guardium
‒ DB2
‒ IMS
‒ VSAM
IBM fornisce una soluzione di Security Intelligence, che include un sistema
SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi
generati in ambienti mainframe
© 2013 IBM Corporation
IBM Security Systems
29
 DSMs (Device Support Module) pluggable QRadar components
– Ogni log-source necessita di DSM per il parsing degli eventi
– I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati
indipendentemente dalla schedulazione di rilascio delle versioni di QRadar.
– Qradar aggiorna dinamicamente i DSM mediante la funzionalità di autoupdate
 6 DSMs per l’integrazione con zSecure Audit
– z/OS
– RACF
– DB2
– CICS
– CA-Top Secret & CA-ACF2
 1 DSM per l’integrazione con zSecure Alert
 These DSMs must be configured and deployed on QRadar SIEM
Nessun interprete di Log… se hai zSecure
© 2013 IBM Corporation
IBM Security Systems
30
zSecure-Qradar: integrazione nativa
zSecure si integra nativamente con Qradar. Questa è una soluzione unica sul
mercato in grado di realizzare un’integrazione completa per l’infrastruttura SIEM
zSecure Audit
© 2013 IBM Corporation
IBM Security Systems
31
zSecure-Qradar: access violation (per risorsa)
© 2013 IBM Corporation
IBM Security Systems
32
zSecure-Qradar: esecuzione di comandi RACF
© 2013 IBM Corporation
IBM Security Systems
33
zSecure-Qradar…in tempo reale !
Con zAlert si realizza la modalità di raccolta degli eventi tanto cara a QRadar: il
Real-Time. Grazie a questa integrazione è possibile controllare dal SIEM tutto ciò
che accade, in termini di sicurezza, sul mainframe
SMF
zSecure Alert
Syslog
Protocol
© 2013 IBM Corporation
IBM Security Systems
34
Alerts in diretta su QRadar
Collected and
sent to QRadar
by zSecure Alert
© 2013 IBM Corporation
IBM Security Systems
35
zSecure-Qradar: alert from security event
© 2013 IBM Corporation
IBM Security Systems
36
QRadar Integration
zSecure (Alert & Audit)
integration
Legacy QRadar
integration
Real Time Event Capture Yes, via Alert No, only historical SMF data
Extended User/Resource Information Yes No
Inputs:
• RACF Yes Yes
• ACF2 Yes No
• Top Secret Yes No
• DB2 Yes No
• CICS Yes No
• z/OS UNIX Yes No
• FTP, Telnet Yes No
• Dataset Access Yes No
• PDS Member updates Yes No
 zSecure provides real time input; Legacy only accesses historical SMF datasets
 zSecure adds descriptions to events, Legacy provides no descriptions
 zSecure provides a wide range of input; Legacy only provides RACF records
 zSecure provides more comprehensive input, improving the quality of the analysis
Integrazione con Qradar: zSecure vs Legacy
© 2013 IBM Corporation
IBM Security Systems
3737
Grazie !Domande ?
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational
purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages
arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the
effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the
applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services
do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in
these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to
be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are
trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product,
or service names may be trademarks or service marks of others.

Weitere ähnliche Inhalte

Ähnlich wie Fare sicurezza con zSecure

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni PRAGMA PROGETTI
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteNuova Periodici
 
Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud NetToHotel
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
It vm sistemi_company_profile
It vm sistemi_company_profileIt vm sistemi_company_profile
It vm sistemi_company_profileSilvia Montanari
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPRAGMA PROGETTI
 
Slide Mulesoft Meetup Milano #10.pdf
Slide Mulesoft Meetup Milano #10.pdfSlide Mulesoft Meetup Milano #10.pdf
Slide Mulesoft Meetup Milano #10.pdfFlorence Consulting
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itAxis Communications
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 

Ähnlich wie Fare sicurezza con zSecure (20)

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
12 ssi bonprix
12 ssi   bonprix12 ssi   bonprix
12 ssi bonprix
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficiente
 
Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
It vm sistemi_company_profile
It vm sistemi_company_profileIt vm sistemi_company_profile
It vm sistemi_company_profile
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Slide Mulesoft Meetup Milano #10.pdf
Slide Mulesoft Meetup Milano #10.pdfSlide Mulesoft Meetup Milano #10.pdf
Slide Mulesoft Meetup Milano #10.pdf
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 

Fare sicurezza con zSecure

  • 1. © 2012 IBM Corporation IBM Security Systems 1© 2013 IBM Corporation IBM Security zSecure: sicurezza mainframe sotto controllo Luigi Perrone IBM SWG – Security Systems Security & Audit for zSystem & enterprise luigi_perrone@it.ibm.com
  • 2. © 2012 IBM Corporation IBM Security Systems 2© 2013 IBM Corporation2 Grazie !Introduzione
  • 3. © 2012 IBM Corporation IBM Security Systems 3© 2013 IBM Corporation © 2015 IBM Corporation3 Mainframe = Total Security  Il Mainframe è ancora oggi riconosciuto come la piattaforma Sw più sicura in ogni tipo di scenario e contesto IT presente nel mondo.  Purtroppo c’è in vigore un pensiero che identifica il MF come una soluzione arcaica e poco flessibile. In realtà nel corso degli anni è stata l’unica piattaforma in continua evoluzione che è sempre riuscita a rinnovarsi ed aggiornarsi con nuove tecnologie HW+SW fornendo allo stesso tempo la continuità e compatibilità con i software sviluppati di ultima generazione.  Nessuna infrastruttura IT è ancora riuscita ad eguagliare il Mainframe in termini di solidità, affidabilità e sicurezza.
  • 4. © 2012 IBM Corporation IBM Security Systems 4© 2013 IBM Corporation © 2015 IBM Corporation4 Il cuore della sicurezza su System Z  I dati più importanti delle aziende sono sempre stati conservati su Mainframe sotto l’attenta gestione del RACF che ha sempre assicurato ogni tipo di protezione, avvalendosi del fatto che tutti gli utenti dovevano essere conosciuti al sistema, ed il loro accesso poteva avvenire in totale sicurezza solo da postazioni di rete ben definite. RACF User/Group Admin Rule Profiles Data & Applications z/OS Resources HW Resources Digital Certificates Network resources Architecture
  • 5. © 2012 IBM Corporation IBM Security Systems 5© 2013 IBM Corporation © 2015 IBM Corporation5 Eterogeneità, Interconnessione, Complessità …e la Sicurezza ??? L’evoluzione dei sistemi ICT
  • 6. © 2012 IBM Corporation IBM Security Systems 6© 2013 IBM Corporation6 Grazie !Le nuove sfide per il mainframe
  • 7. © 2012 IBM Corporation IBM Security Systems 7© 2013 IBM Corporation © 2015 IBM Corporation7 Nuove sfide per il mainframe Con l’avvento del protocollo tcp/ip e l’interconnessione tra sistemi dislocati in qualsiasi area geografica, e con svariate tipologie di accesso locale e remoto, il Mainframe ha dovuto affrontare un nuova serie di sfide • Siamo certi che l’infrastruttura di sicurezza sia ancora valida per coprire tutti gli aspetti legati alle nuove esigenze dell’ IT ? • RACF è stato implementato nel modo corretto per affrontare i nuovi requisiti di sicurezza ? • Il nostro sistema MF, può essere oggetto di attacchi o minacce dovute a nuove scoperture e/o vulnerabilità? • Come posso implementare un processo sistematico di controllo ? • Posso realizzare un sistema di enforcement delle policy di sicurezza ? • E’ possibile realizzare un sistema di monitoring e di alerting in real-time?
  • 8. © 2012 IBM Corporation IBM Security Systems 8© 2013 IBM Corporation © 2015 IBM Corporation8 L’analisi di IBM  IBM ritiene che le minacce al mainframe possono provenire da uno dei quattro domini: Persone - Infrastruttura - Applicazioni - Dati  E’ necessario impiegare più livelli di difesa per proteggere il mainframe COSA FARE ?
  • 9. © 2012 IBM Corporation IBM Security Systems 9© 2013 IBM Corporation © 2015 IBM Corporation9 L’analisi dei clienti: customer feedback • Molti clienti hanno manifestato la loro preoccupazione verso un incremento delle possibili rischi e/o incidenti di sicurezza dovuto alle maggiori esposizioni dei mainframe • Le insidie più temute riguardano: 50% Privileged Insiders 21% Advanced Persistent Threats 29% Web enabled z/OS applications • 86% dei clienti suggeriscono che la tecnica di «Multiple-Layers of Defense» fornisce la miglior protezione e prevenzione contro i rischi di sicurezza su Mainframe Source: IBM Webinar 2/6/2014, Security Intelligence Solutions for System z and the Enterprise
  • 10. © 2012 IBM Corporation IBM Security Systems 10© 2013 IBM Corporation © 2015 IBM Corporation10 Source: IBM Pre-Sale Mainframe Security Health Checks • Mainframe Security Design lacunoso e/o obsoleto • Troppi utenti che possono bypassare la security (anche con assenza di controlli) • Processi di monitoring, alerting, reporting mancanti o non sistematici • Ambiente USS non gestito in sicurezza • Eccessivo accesso ad utility che bypassano la sicurezza • Ambienti Test-Produzione con sharing di risorse (es. dischi) • Storage Mgmt: sicurezza/controllo labile in termini di accesso ai dati, copia dei dati, riutilizzo degli stessi, ecc. Le vulnerabilità più comuni
  • 11. © 2012 IBM Corporation IBM Security Systems 11© 2013 IBM Corporation © 2015 IBM Corporation11 Enterprise Identity & Access Management Enterprise Security Monitoring & Audit Reporting zSecure: soluzione di sicurezza completa Audit & Analysis Analizza eventi di sicurezza ed identifica eventuali esposizioni e/o vulnerabilità Monitoring Real-Time Individua tentativi di alterazione delle policy e dei parametri di sicurezza Policy Enforcement Mantiene l’infrastruttura di sicurezza in linea con le regole di compliance Administration Mgmt. Gestione semplificata ed automatica di RACF Administration Mgmt. Interfaccia grafica web per l’amministrazione di RACF Administration Mgmt Amministra il RACF mediante transazioni applicative CICS (sia da web che da 3270) QRadar TFIM IDS TDI ISIMAppscan Guardium Administration & Audit Mgmt. Gestione Sicurezza e controllo per RACF su ambienti zVM SIEM Adapter Colleziona, struttura ed invia dati SMF e di sicurezza al SIEM QRadar
  • 12. © 2012 IBM Corporation IBM Security Systems 12© 2013 IBM Corporation12 Grazie !Sicurezza a 360° …con zSecure
  • 13. © 2012 IBM Corporation IBM Security Systems 13© 2013 IBM Corporation © 2015 IBM Corporation13 zSecure: come gestire la sicurezza Admin Visual CICS Toolkit
  • 14. © 2012 IBM Corporation IBM Security Systems 14© 2013 IBM Corporation © 2015 IBM Corporation14 zSecure: come gestire la sicurezza • Amministrazione Semplificata • Riduzione tempi operativi • Analisi immediata (tutti i dati in unica schermata) • No command-error • Autoapprendimento • Come replicare velocemente profili e definizioni (no-error) ? • Comparare facilmente profili effettuandone poi il change ? • Come gestire la sicurezza su multi-LPAR ? • Posso simulare il deploy in produzione ? Admin Visual CICS Toolkit
  • 15. © 2012 IBM Corporation IBM Security Systems 15© 2013 IBM Corporation15 Grazie !L’auditing sistemico …con zSecure
  • 16. © 2012 IBM Corporation IBM Security Systems 16© 2013 IBM Corporation © 2015 IBM Corporation16 zSecure: controllo totale Audit Alert Command Verifier
  • 17. © 2012 IBM Corporation IBM Security Systems 17© 2013 IBM Corporation © 2015 IBM Corporation17 zSecure: controllo totale Audit Alert Command Verifier • Controllo dei parametri di sicurezza in modo sistematico oppure on-demand • No SMF offload • Rilevazione scoperture di sicurezza e remediation • Clean-up & housekeeping • Report di Compliance • Sostituisce le procedure batch- custom (in vigore presso clienti) • No upload di dati su DB esterni • Analisi di diversi tipi record SMF • Integrabilità nativa con SIEM (LEEF records)
  • 18. © 2013 IBM Corporation IBM Security Systems 1818 Grazie !Analisi eventi & Compliance
  • 19. © 2012 IBM Corporation IBM Security Systems 19© 2013 IBM Corporation © 2015 IBM Corporation19 Investigazione ed analisi degli eventi  L’analisi post-evento è fondamentale per poter investigare e capire quanto è accaduto nel proprio ambiente, in un determinate arco temporale, in modo tale da poter individuare chi ha fatto che cosa.  Con zAudit è possibile condurre l’analisi sia sui dati SMF archiviati che sui dati SMF live in presa al sistema operativo
  • 20. © 2012 IBM Corporation IBM Security Systems 20© 2013 IBM Corporation © 2015 IBM Corporation20 Con zSecure Audit è possibile valutare la conformità del proprio ambiente relativamente agli standard supportati zAudit: standard supportati
  • 21. © 2012 IBM Corporation IBM Security Systems 21© 2013 IBM Corporation © 2015 IBM Corporation21 zAudit: verificare la compliance I test relativi allo standard selezionato come riferimento dettagliano la causa della mancata compliance
  • 22. © 2013 IBM Corporation IBM Security Systems 2222 Grazie !zSecure Alert: allarmi in tempo reale
  • 23. © 2013 IBM Corporation IBM Security Systems 23 zSecure Alert …in azione ! Basato su due Started Task: C2POLICE + C2PCOLL Possibili azioni di quick-remediation (include/exclude list) Più di 80 Alert pre-definiti • User • Group • Dataset • General Resource • UNIX • RACF control • System • Application
  • 24. © 2012 IBM Corporation IBM Security Systems 24© 2013 IBM Corporation © 2015 IBM Corporation24 RACF zSecure: costruiamo la suite z/OS IMS CICS DB2 zSecure Audit zSecure Alert SMFSYSTEM CONFIG RACF UNLOAD zSecure Command Verifier zSecure AdminzSecure Visual zSecure CICS Toolkit
  • 25. © 2012 IBM Corporation IBM Security Systems 25© 2013 IBM Corporation © 2015 IBM Corporation25 zSecure: una vista d’insieme
  • 26. © 2013 IBM Corporation IBM Security Systems 2626 Grazie !zSecure: investimento integrato
  • 27. © 2013 IBM Corporation IBM Security Systems 27 Un approccio… in totale sicurezza Security Management Security Intelligence Security Control
  • 28. © 2013 IBM Corporation IBM Security Systems 28 La soluzione di Security Intelligence Extensive Data Sources Deep Intelligence Exceptionally Accurate and Actionable Insight+ = Event Correlation Activity Baselining & Anomaly Detection Database Activity Servers & Hosts User Activity Threat Intelligence Configuration Info Offense Identification Security Devices Network & Virtual Activity Application Activity Servers & Mainframes Vulnerability Information zSecure: - System z - RACF - ACF2, Top Secret - CICS-DB2 Guardium ‒ DB2 ‒ IMS ‒ VSAM IBM fornisce una soluzione di Security Intelligence, che include un sistema SIEM, basata su tecnologia Qradar ed in grado di gestire facilmente gli eventi generati in ambienti mainframe
  • 29. © 2013 IBM Corporation IBM Security Systems 29  DSMs (Device Support Module) pluggable QRadar components – Ogni log-source necessita di DSM per il parsing degli eventi – I DSM sono are sviluppati da un team di tecnici separato da quello di Qradar e vengono rilasciati indipendentemente dalla schedulazione di rilascio delle versioni di QRadar. – Qradar aggiorna dinamicamente i DSM mediante la funzionalità di autoupdate  6 DSMs per l’integrazione con zSecure Audit – z/OS – RACF – DB2 – CICS – CA-Top Secret & CA-ACF2  1 DSM per l’integrazione con zSecure Alert  These DSMs must be configured and deployed on QRadar SIEM Nessun interprete di Log… se hai zSecure
  • 30. © 2013 IBM Corporation IBM Security Systems 30 zSecure-Qradar: integrazione nativa zSecure si integra nativamente con Qradar. Questa è una soluzione unica sul mercato in grado di realizzare un’integrazione completa per l’infrastruttura SIEM zSecure Audit
  • 31. © 2013 IBM Corporation IBM Security Systems 31 zSecure-Qradar: access violation (per risorsa)
  • 32. © 2013 IBM Corporation IBM Security Systems 32 zSecure-Qradar: esecuzione di comandi RACF
  • 33. © 2013 IBM Corporation IBM Security Systems 33 zSecure-Qradar…in tempo reale ! Con zAlert si realizza la modalità di raccolta degli eventi tanto cara a QRadar: il Real-Time. Grazie a questa integrazione è possibile controllare dal SIEM tutto ciò che accade, in termini di sicurezza, sul mainframe SMF zSecure Alert Syslog Protocol
  • 34. © 2013 IBM Corporation IBM Security Systems 34 Alerts in diretta su QRadar Collected and sent to QRadar by zSecure Alert
  • 35. © 2013 IBM Corporation IBM Security Systems 35 zSecure-Qradar: alert from security event
  • 36. © 2013 IBM Corporation IBM Security Systems 36 QRadar Integration zSecure (Alert & Audit) integration Legacy QRadar integration Real Time Event Capture Yes, via Alert No, only historical SMF data Extended User/Resource Information Yes No Inputs: • RACF Yes Yes • ACF2 Yes No • Top Secret Yes No • DB2 Yes No • CICS Yes No • z/OS UNIX Yes No • FTP, Telnet Yes No • Dataset Access Yes No • PDS Member updates Yes No  zSecure provides real time input; Legacy only accesses historical SMF datasets  zSecure adds descriptions to events, Legacy provides no descriptions  zSecure provides a wide range of input; Legacy only provides RACF records  zSecure provides more comprehensive input, improving the quality of the analysis Integrazione con Qradar: zSecure vs Legacy
  • 37. © 2013 IBM Corporation IBM Security Systems 3737 Grazie !Domande ? www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.