Benvenuti nel nuovo sito di AB Informatica

Soluzioni

Home»Soluzioni

Per la Sicurezza in Azienda – Il tuo Amministratore di sistema

logox

Aspetti legali
IL 24 DICEMBRE 2008 È STATA PUBBLICATA SULLA GAZZETTA UFFICIALE N. 300 LA NORMATIVA EMANATA DAL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI DEL 27 NOVEMBRE 2008. A SEGUITO DI QUESTA NORMATIVA, ENTRO IL 15 DICEMBRE 2009 TUTTE LE AZIENDE, PRIVATE E PUBBLICHE, SI DEVONO DOTARE DI OPPORTUNI SISTEMI INFORMATICI IN GRADO DI CONTROLLARE GLI ACCESSI E VERIFICARE LE ATTIVITÀ NELLA GESTIONE DEI DATI PERSONALI DA PARTE DEGLI AMMINISTRATORI DI SISTEMA, RETI E DATABASE.

L’obiettivo del Legislatore
Intraprendere una specifica attività rispetto ai soggetti preposti ad attività riconducibili alle mansioni tipiche dei cosiddetti A.d.S. nonché di coloro che svolgono mansioni analoghe in rapporto allo scopo di promuovere presso i relativi titolari e nel pubblico la consapevolezza della delicatezza di tali mansioni ed i rischi ad esse associati.

Definizione
IN GENERALE: figure professionali finalizzate alla gestione e manutenzione di un impianto di elaborazione o di sue componenti;
MA ANCHE:

  • amministratori di basi di dati
  • amministratori di reti e di sicurezza
  • amministratori di sistemi software complessi

Le attività svolte dall’amministratore di sistema possono comportare elevate criticità rispetto alla protezione dei dati, anche quando queste informazioni non sono in chiaro. Si pensi a:

  • backup su Data Center remoto, raccolta periodica degli eventi relativi agli accessi del sistema e dati di navigazione
  • verifica della coerenza ed effettiva rispondenza della rete Aziendale rispetto alle policy indicate nel D.P.S.S.
  • manutenzione Hardware.

Requisiti dell’Amministratore di sistema
Le attribuzioni delle funzioni di amministratore di sistema devono avvenire previa valutazione dell’esperienza, della capacità e affidabilità del soggetto
designato
.(VALUTAZIONE A CARICO DEL TITOLARE O DEL RESPONSABILE IT).
Il soggetto nominato deve offrire garanzie circa il trattamento dei dati e dei profili relativi alla sicurezza (GARANZIA CHE DEVE OFFRIRE L’A.D.S.).

Adempimenti scaduti il 15-12-2009
Adempimenti di tipo legale: nomina, integrazione dps, informativa dipendenti, elenco nominativo a.d.s. esterni.
Adempimenti di tipo informatico: loggatura, conservazione per un lasso di tempo non inferiore ai sei mesi.

Registrazione degli accessi al sistema informatico
Il Titolare deve adottare sistemi di registrazione degli accessi logici degli Amministratori di sistema. Per essere conformi alla nuova normativa sulla privacy il consulente di fiducia del Titolare del trattamento dei dati dovrà adottare (o verificare se già adottate) alcune modifiche al sistema di autenticazione presente in azienda. A titolo di esempio di seguito vengono riportate alcune attività:

  • Ogni utente con privilegi da amministratore di sistema deve essere identificato univocamente sul sistema (es. login name corrispondente al nome dell’operatore).
  • Non dovranno essere adottate credenziali di autenticazione di gruppo (es. account condiviso con più operatori).
  • E’ necessario identificare ed elencare la posizione dei dati sensibili all’interno dei server.
  • E’ necessario identificare ed elencare i nomi degli amministratori di sistema.

I pre-requisiti sopra riportati dovranno essere assolte dal consulente di fiducia del Titolare del trattamento dei dati il quale troverà nel sistema XlogR un efficace strumento per la soluzione del Log Management.

Identificazione e tracciamento degli accessi logici e servizi
Le Registrazioni devono comprendere i riferimenti temporali e la descrizione dell’evento che le ha generate: RIFERIMENTI TEMPORALI: log in – log out. La descrizione dell’ evento non è richiesta esplicitamente dal provvedimento del Garante.
Il sistema XlogR in modo estremamente semplice e visivamente intuitivo consente di registrare gli eventi temporali, di implementare la sicurezza mediante servizio di content filtering e mediante l’analisi del traffico di rete, di ottimizzare l’utilizzo della banda adsl aziendale.

Modalità e tempi di conservazione
Le registrazioni devono avere le caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità.
Devono essere conservate per un periodo non inferiore a sei mesi. Il prolungamento del termine di conservazione dipende da scopi defensionali.
Il sistema XlogR è un aggregatore di Log che invia le registrazioni effettuate a server di proprietà XlogR Staff ospitati presso il Data Center CINECA di Casalecchio di Reno (BO) certificato N.A.T.O. che consente di adempiere appieno alle richieste del Legislatore relative la sicurezza fisica.

Controlli sulle attività dell’amministratore di sistema
Almeno una volta l’anno, il titolare del trattamento, deve verificare l’operato degli amministratori di sistema in modo da controllare la sua rispondenza alle misure:

  • Organizzative
  • Tecniche
  • Sicurezza

Il sistema XlogR consente al Titolare del trattamento dei dati una consultazione rapida ed estremamente semplice.

Impatto sulle policy (estensione ai contenuti del regolamento informatico interno)

  • Inserire clausole inerenti l’amm.re di sistema;
  • non alterare misure di sicurezza;
  • non rivelare dati conosciuti incidentalmente
  • non consentire accesso dati a terzi non autorizzati.

Il sistema XlogR può contribuire a rendere l’Azienda del Titolare a norma rispetto a questi 4 punti.

Sanzioni e responsabilità penali
Le conseguenze in caso di mancato rispetto della normativa relativa alla Privacy comporta sia sanzioni amministrative che responsabilità di tipo penale.
Il sistema XlogR risponde in maniera efficace ed adeguata alla normativa sulla Privacy.

Apparato XlogR e impatto sulla rete aziendale

xlog

Come evidenziato dalla figura, l’apparato XlogR si pone in modo assolutamente trasparente tra la Local Area Network (LAN) e il gateway aziendale; non sarà necessario modificare alcuna configurazione network della LAN e del gateway aziendali:

  • L’apparato XlogR verrà posto collegando l’eth0 sulla LAN, l’eth1 verso il router e collegato all’alimentazione elettrica;
  • attraverso il software FindXlogR si configurerà l’apparato con i dati IP della rete aziendale;
  • attraverso l’IP appena configurato si accederà all’interfaccia WEB dell’apparato per le configurazioni – personalizzazioni finali (es. content filtering ) desiderate dal Titolare.

L’installazione dell’apparato XlogR risulterà estremamente semplice, veloce e assolutamente non invasiva.

Servizi fondamentali

  • Tracciamento dei login, logout, startup e shutdown; il sistema XlogR supporta WinXP, Vista, Win7, 2003server, 2008server, Mac e Linux oltreché Win2000 e 2000server (quest’ultimi deprecati dal Garante della Privacy)
  • Archiviazione e conservazione dei Log presso server dedicati di proprietà dei XlogR Staff ospitati in hosting al CINECA.
  • Servizio di content filtering attraverso liste periodicamente distribuite dal XlogR Staff personalizzabili dal Titolare del trattamento dei dati sia per contenuti che per fascia oraria.Analisi dell’occupazione di banda ADSL aziendale.

Il Titolare del trattamento dei dati potrà accedere, previa autenticazione, ad un ambiente riservato presso il sito www.xlogr.it, qui troverà efficaci strumenti onde poter consultare i Log archiviati o controllare l’occupazione della banda ADSL che le varie attività aziendali richiedono. Il passaggio dati avviene attraverso il protocollo SSL (Secure Sockets Layer).

Conservazione del LOG
I server, di proprietà dell’XlogR Staff, preposti all’archiviazione, conservazione e consultazione dei dati sono ospitati in hosting presso il Data Center Cineca che rispetta i più alti standard qualitativi; Cineca ha conseguito la certificazione ISO 9001:2000 (ora già 2008) e ISO 27001:2005 garantendo uno dei più alti standard in Italia di sicurezza fisica relativamente l’housing e la connettività di rete.

[e-Scudo]

escudo1Il crescente utilizzo delle tecnologie web e della posta elettronica ha reso necessaria l’adozione di strumenti di protezione della propria rete sempre più efficaci. Inoltre, è necessario adeguare le proprie infrastrutture informatiche al Testo Unico sulla Privacy, adottando misure di sicurezza idonee.

[eScudo] nasce con l’intento di soddisfare queste due esigenze. Concepito e progettato per la protezione e il controllo del web all’interno dei plessi scolastici, [eScudo] può essere adottato all’interno di ogni rete informatica aziendale. La sua modularità ci permette di gestire reti lan sia di piccola che di grande dimensione, senza limitazioni sul numero degli utenti.

Sviluppato su tecnologia linux open source,[eScudo] integra le funzioni di firewall, Content Filtering, Proxy, Gestione Utenti e Gruppi. La versatilità del prodotto ci permette di apportare personalizzazioni di ogni genere su richiesta dell’utente, e di sviluppare verticalizzazioni “ad hoc”. Il prodotto viene installato e configurato su Server, personal computer o Mini Pc Intel. A seconda della configurazione richiesta e del numero degli utenti, [eScudo] vi verrà fornito sulla piattaforma hardware più adatta alle vostre esigenze.

Caratteristiche Tecniche

escudo2Basato su tecnologia Linux Debian, [eScudo] è la soluzione software che integra tutti i principali strumenti per la gestione e il controllo della propria rete lan. La gestione e la configurazione di [eScudo] avvengono una interfaccia web intuitiva e di facile utilizzo, accessibile ovviamente agli amministratori del sistema.

[eScudo] permette la gestione di Utenti e Gruppi della rete lan, con la possibilità di interfacciarsi con eventuali server di dominio già esistenti sulla rete; alternativamente può svolgere funzioni di server di dominio. Possono essere attivate anche le funzioni di dns e dhcp.

Vengono inoltre gestiti i laboratori scolastici, e i singoli personal computer dei laboratori. E’ possibile monitorare e configurare gli accessi ad Internet per laboratorio, oppure per ogni singolo pc.

escudo3La navigazione internet è protetta dal firewall integrato, e dalle funzioni di Content Filtering. Le funzioni di Content Filtering si basano sull’uso di “black list” e “white list” aggiornabili; è possibile personalizzare l’efficacia delle black list, configurando eccezioni, e categorie di domini proibiti.

Il proxy integrato permette di tenere traccia dei siti web visitati; i tentativi di accesso a siti presenti nella black list viene opportunamente segnalato. E’ possibile creare reportistiche personalizzate per l’analisi dell’uso del web all’interno della propria rete.

Le tecnologie utilizzate ci permettono di implementare personalizzazioni su richiesta degli utenti; per esempio è possibile integrare le funzioni di File Server e Print Server.

Infine, sono previste le funzioni di backup per la configurazione di [eScudo], e per i Log registrati dal Proxy Server.