Il Sales Manager Riccardo Fiano e Stefano Tufoni, Responsabile IT Operations di Notartel, hanno spiegato come difendersi dagli insider threat mediante una corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati.
I punti trattati durante la presentazione sono:
- Il Progetto
- Gli impatti della compliance
- Parliamo del fattore umano
- La gestione degli accessi privilegiati
- La gestione centralizzata delle identità
- Gli user behavior analytics
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2019 su https://www.par-tec.it/identity-governance-come-difesa-dagli-insider-threat-il-caso-di-notartel
Open Source Day 2017 - Caso cliente: uno stack cloud completo al servizio del...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider threat: il caso di Notartel
1. Partita IVA e Codice Fiscale: 12938200156
C.C.I.A.A. Milano n.1599095
Registro Imprese 12938200156
Capitale Sociale € 2.418.433,00 i.v.
Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
Forum ICT Security – 16 ottobre 2019
Riccardo Fiano, Sales Manager @ Par-Tec
Stefano Tufoni, Responsabile IT Operations @ Notartel
L'Identity Governance come difesa dagli
insider threat: il caso di Notartel
3. 3
Le nostre competenze in ambito Security
Consulenza
normativa
Formazione
specialistica
Tecnologie per la
privacy compliance
Progettazione di
soluzioni custom
5. 5
Il Progetto
L'obiettivo del Cliente? Rispondere ad alcune "semplici" domande:
chi ha fatto cosa, quando, dove e come
Senza i giusti strumenti, ogni indagine rischia di
diventare un’assurda partita a "Indovina Chi?"
• Accede dall’intranet?
• Conosce la password di root?
• Ha accesso ai sistemi di back-end?
• …
• Porta gli occhiali?
Noi abbiamo curato gli aspetti tecnologici ma…
la compliance è un processo, non un prodotto
7. 7
Chi è Notartel
Dal 1997 realizziamo e gestiamo
servizi informatici e telematici
per 5mila notai italiani, tra cui:
Rete Unitaria del Notariato
Firma Digitale e Smart Card
PEO e PEC dei notai
Conservazione sostitutiva
8. 8
Gli impatti della compliance
Codice Privacy
Sicurezza dei dati di traffico
Provvedimento sugli AdS
Codice Privacy novellato
(post GDPR)
Certificazione ISO 9001:2015
Certificazione ISO/IEC 27001:2013
Certificazione Regolamento eIDAS
What’s next?
Ogni normativa impone adeguamenti riguardanti
Organizzazione Formazione del personale Tecnologia
9. 9
Parliamo del fattore umano
Le vulnerabilità di ogni essere umano lo rendono una potenziale minaccia.
Quando la minaccia interna provoca un incidente, si parla di insider threat
Attribuiamo ruoli
e responsabilità
Gestiamo le
identità digitali
Creiamo workflow
autorizzativi
Monitoriamo le
sessioni privilegiate
Conserviamo
a norma i log
?
Come
possiamo
prevenire
gli incidenti
…e molto altro ancora! [ ricordate che la sicurezza è un sistema complesso ]
Inconsapevolezza, negligenza e furto di identità sono i rischi più frequenti
e causano il 30% degli incidenti di sicurezza in tutto il mondo
11. 11
Fase 1 - La gestione degli accessi privilegiati
Tracciare tutti gli accessi
ai server e agli apparati
Utilizzare esclusivamente
le credenziali personali
Evitare riconfigurazioni di
sorgente e destinazione
Evitare l’uso di utenze
locali o condivise
Data center
IT Staff
SSH
Cyber attacker
Managers
RDP, VNC
Outsourcing
partners
(via VPN)
HTTP, Telnet
VDI users
Citrix ICA
Obiettivo: gestire la moltitudine di soggetti che a
vario titolo accede ai propri sistemi
12. 12
Fase 1 - La gestione degli accessi privilegiati
IT Staff
Outsourcing
partners
(via VPN)
Managers
SSH
RDP, VNC
VDI users
HTTP, Telnet
SSH
RDP, VNC
Citrix ICA
HTTP, Telnet
Citrix ICA
Cyber attacker
Data center
► Registrazione e replay delle sessioni
► User mapping e 4-eyes authentication
► Alert e blocchi in tempo reale
► Non richiede riconfigurazioni
SAFEGUARD
FOR
PRIVILEGED
SESSIONS
13. 13
Fase 2 - La gestione centralizzata delle identità
3
Il manager autorizza la sua
richiesta di accesso
2
…e inserisce la richiesta per
accedere a un sistema
► Credential store interno
► Cambio password automatico
► Tracciamento delle richieste
► Compatibile con OS Unix/Linux e
Windows, Oracle DB, SQL Server,
Router Cisco, Firewall Juniper, etc.
1
L’addetto IT accede alla
console web dell’SPP…
SAFEGUARD
FOR
PRIVILEGED
PASSWORDS
L’addetto apre il client
abituale e accede al sistema
14. 14
To be - Gli user behavior analytics
L’insider threat più diffuso? Il furto di credenziali degli addetti IT
Come distinguere il vero admin dal ladro d’identità?
L’orario in cui
accede e opera
I sistemi ai
quali accede
Le attività
effettuate
Come digita e
muove il mouse
15. Sede Legale e Unità Operativa
Via Alfredo Campanini, 6
20124 Milano
Tel: +39 02.66.732.1 – Fax: +39 02.66.732.300
Unità Operativa
Via Cristoforo Colombo, 163
00147 Roma
Tel: +39 06.9826.9600 – Fax: +39 06.9826.9680
Grazie per l’attenzione
Volete approfondire l’argomento?
Venite a trovarci allo stand!