SlideShare a Scribd company logo
1 of 18
Download to read offline
XSecure
Direttiva del Garante - Misure relative
    agli Amministratori di Sistema
Agenda



 1.    Normativa
 2.    Requisiti
 3.    Crowe Horwath – Misure organizzative
 4.    Xech-XSecure – Misure tecniche
      1. Performance, scalabilità, alta affidabilità
      2. Monitoraggio
Normativa di riferimento

Provvedimento a carattere generale del Garante per la
protezione dei dati personali del 27 Novembre 2008
riguardante “Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente
alle funzioni di amministratore di sistema” (G.U. n. 300 del 24
dicembre 2008)

Il Provvedimento si coordina con il disciplinare tecnico in
materia di misure minime di sicurezza di cui all'allegato B del
Codice in materia di protezione dei dati personali (D.Lgs. 30
giugno 2003, n. 196)
Destinatari e misure tecniche e organizzative

Il provvedimento si rivolge a tutti i titolari dei trattamenti di
dati personali effettuati con strumenti elettronici, invitandoli a
prestare la massima attenzione ai rischi inerenti alle attività
degli amministratori di sistema.

Per gestire adeguatamente tali rischi, il provvedimento impone
le seguenti misure e accorgimenti di carattere tecnico (T) o
organizzativo (O):
   • attivazione degli “access log” relativi alle attività degli amministratori
   di sistema e conservazione per almeno sei mesi in archivi
   immodificabili, inalterabili e verificabili (T)
   • elenco aggiornato degli amministratori di sistema (O)
   • verifica annuale dell’effettiva operatività delle misure e degli
   accorgimenti a presidio dei rischi (O)
   • designazione individuale, puntuale e ponderata degli amministratori
   di sistema (O)
Misure Tecniche - principali requisiti tecnologici
1.       Figure coinvolte
     •      amministratori   di   sistema di backup/restore e manutenzione hardware
     •      amministratori   di   sistemi software complessi (ERP, CRM, ...)
     •      amministratori   di   reti e di apparati di sicurezza
     •      amministratori   di   database (DBA)


2.       Ambienti coinvolti
     •      Ambienti di Produzione
     •      Ambienti di Integrazione, Collaudo, Formazione
     •      Ambienti di Disaster Recovery

3.       Ambienti NON coinvolti
     •      Amministrativo Contabili


4.       Log Retention
     •      Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici
     •      Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha
            generate
     •      Storicizzazione degli access log per un minimo di 6 mesi


5.       Protezione dei dati
     •      Completezza
     •      Inalterabilità
     •      Possibilità di verifica dell’integrità
Misure Organizzative - principali requisiti


1.       Figure coinvolte
     •     Titolare/i e Responsabile/i preposti al trattamento dei dati
           personali
     •     Amministratori dei diversi livelli dell’infrastruttura IT (physical,
           system, network, application, DB)
     •     Internal Audit
2.       Ambito
     •     Attività di amministrazione di sistema interna
     •     Attività di amministrazione di sistema affidata in outsourcing
3.       Strumenti/Documentazione
     •     Elenco nominativo amministratori con riepilogo funzioni attribuite
     •     Lettera di designazione amministratori con valutazione
           caratteristiche soggettive, riepilogo responsabilità e profilo
           autorizzativo assegnato
     •     Strumenti e documenti di testing di conformità
     •     Audit clause ed altre integrazioni contrattuali con outsourcer di
           servizi di amministrazione di sistema
Misure Organizzative – La nostra offerta

Con il supporto di Crowe Horwath, la nostra offerta include
anche i seguenti servizi:
   • supporto nell’identificazione delle attività di amministrazione di sistema
   e nella predisposizione dell’elenco nominativo
   • analisi dei rischi inerenti alle attività degli amministratori del sistema e
   adeguamento dei controlli interni
   • predisposizione degli strumenti per le verifiche periodiche
   • svolgimento in out-sourcing e documentazione delle verifiche
   periodiche

Crowe Horwath è una società di consulenza specializzata in
materia di rischi e controlli interni e opera con risorse
professionali realmente qualificate e senior
Misure Tecniche – XSecure

E’ una soluzione di Log Collection & Aggregation
specializzata per rispondere in modo preciso e puntuale alle
richieste del Garante della Privacy relativamente al decreto
degli amministratori di sistema
- soddisfa i requisiti del Garante (consente l'archiviazione delle sole informazioni
   richieste dal Garante)
   - consente il cost saving in relazione all'infrastruttura necessaria (riduzione del
   70% dello storage richiesto utilizzando tecniche di compressione evolute)
   - facilita le analisi forensi (alte performance nella ricerca degli eventi)
   - permette una gestione sicura dei log archiviati
   - ha un potente sistema di archiviazione dei log (sicurezza, unicità, ...)
   - consente l'alta affidabilità
- è caratterizzata da una interfaccia web
- offre la possibilità di adattamento ad eventuali modifiche della normativa
- soluzione in alta affidabilità
- realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di
   traffico Internet per gli ISP/TLC)
- allarmistica
La soluzione Xech per volumi elevati: XSecure + XStore
                                                     Sistema di accesso
 External System

                                       LOG    LOG   LOG          LOG   LOG    LOG
                                                           DB                       DB
       Web
       Services
                    HTTPs



                    GW          ACC          COLLECTION         COLLECTION

                   J2EE APP. SERVER          CORRELATION        CORRELATION

                         JDBC                ENCRYPTION         ENCRYPTION



                                       XSTORE QUERY ENGINE

                                      XSTORE DATABASE LOADER
Performance, scalabilità, alta affidabilità


1.       Performance
     •     Insert rate: up to 400.000 record/sec (35 miliardi di record al
           giorno) per ciascuna CPU
     •     Query su 1.000.000.000 di record: < 5 sec

2.       Scalabilità
     •     Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server


3.       Alta affidabilità
     •     Tutti gli elementi dell’architettura sono completamente ridondati
     •     Nessuna perdita di dati in caso di fault
     •     Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
XStore system benefit

 Number of CDR                Storage              Required CPUs
                              Requirements (TB)

 Daily     Avg x    Peak x    Optimized   XStore   Optimized   XStore
(Milion)    sec      sec        DWH                  DWH


  1.000    12.000    20.000    60 + 60      6        6+6       2+2



  2.000    24.000    40.000 120 + 120      11       12 + 8     2+2



  5.000    60.000   100.000 300 + 300      27       24 + 8     4+4
Log and Event Collectors

1.       Collettori Standard
     •      Syslog Collector (Standard Edition)
     •      NetFlow Collector
     •      SNMP Collector
     •      HTTP/HTTPS Collector
     •      FTP/SFTP Collector
     •      JDBC Database Collector (Standard Edition)

2.       Collettori General Purpose
     •      General Purpose Log Collector (Standard Edition)
     •      UDP Generic Collector
     •      TCP Generic Collector

3.       Collettori Proprietari
     •      Windows Event Viewer Collector (Standard Edition)
     •      Checkpoint OPSEC LEA Collector
     •      Cisco SCE Collector
     •      Cisco CSG Collector
     •      Snort IDS Collector
     •      IBM-ISS IDS Collector
     •      CiscoWorks LMS Collector
     •      Juniper SBR Radius Collector
     •      Alcatel-Lucent IOO Collector
     •      Nortel EAI Collector
     •      Marconi PFM Collector
Inalterabilità e accesso ai log


1.       Crittografia
     •     I log (o data file) vengono criptati
     •     Gestione delle chiavi di crittografia

2.       Impronta
     •     Memorizzazione delle checksum (impronte digitali)
     •     Sistema di verifica di integrità

3.       Indicizzazione
     •     Indici interni o esterni ai “data file”
     •     Indici multipli (username, server, ...)
Database XStore

1.       Database distribuito: elevatissime performance
     •      Partizionamento dei dati
     •      Elaborazione parallela

2.       Compressione dei dati
     •      Riduzione dello storage necessario

3.       Protezione dei dati
     •      Crittografia (3DES, AES)
     •      Data file binari e indicizzati

4.       Affidabilità e semplicità di gestione
     •      Ciascun data file è auto-consistente
     •      Sistema di backup/restore basato sul file system

5.       Zero administration
     •      Non sono richiesti DBA
Schema Logico

                                    Sistema di accesso

            LOG         LOG         LOG                          LOG     LOG     LOG
                                                DB                                     DB




                                                COLLECTION

                                                CORRELATION

                  LOG         LOG         LOG        LOG




                                                     INDEXING

                                                ENCRYPTION

                  XYZ         XYZ         XYZ        XYZ




                                                 SIGNATURE

                  XYZ         XYZ         XYZ        XYZ




                                                                Indexes Signatures
Alta affidabilità
Monitoraggio Applicativo (XSpotter)

•   Monitoraggio real-time della disponibilità e delle performance
•   Cruscotti e consolle real-time
•   Reportistica su base storica
•   Integrabile con altre soluzioni di monitoraggio

More Related Content

Similar to XSecure - Direttiva Del Garante - Amministratori Di Sistema

Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione datiMicrofocusitalia
 
SQL Server Benchmarking, Baselining and Workload Analysis
SQL Server Benchmarking, Baselining and Workload AnalysisSQL Server Benchmarking, Baselining and Workload Analysis
SQL Server Benchmarking, Baselining and Workload AnalysisGianluca Sartori
 
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataVincenzo Fogliaro
 
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL DatabaseEmanuele Zanchettin
 
Mettere in sicurezza ambienti sql server
Mettere in sicurezza ambienti sql serverMettere in sicurezza ambienti sql server
Mettere in sicurezza ambienti sql serverGianluca Hotz
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...ManageEngine Italia
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL DatabaseEmanuele Zanchettin
 
Kubernetes as HA time series server, a proposal
Kubernetes as HA time series server, a proposalKubernetes as HA time series server, a proposal
Kubernetes as HA time series server, a proposalGiuliano Latini
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Marco Furlanetto
 
Implementare e mantenere un progetto azure sql database v.2
Implementare e mantenere un progetto azure sql database v.2Implementare e mantenere un progetto azure sql database v.2
Implementare e mantenere un progetto azure sql database v.2Emanuele Zanchettin
 
Big Data e la forza degli eventi - Intervento di Cornevilli
Big Data e la forza degli eventi - Intervento di CornevilliBig Data e la forza degli eventi - Intervento di Cornevilli
Big Data e la forza degli eventi - Intervento di Cornevillicomunicareonline
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine Italia
 
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...ManageEngine Italia
 
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchangeStefano Arduini
 
Come l’Open Source può essere alla base di un business di successo: il caso H...
Come l’Open Source può essere alla base di un business di successo: il caso H...Come l’Open Source può essere alla base di un business di successo: il caso H...
Come l’Open Source può essere alla base di un business di successo: il caso H...MariaDB plc
 
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
 
Big data - stack tecnologico
Big data -  stack tecnologicoBig data -  stack tecnologico
Big data - stack tecnologicoConsulthinkspa
 

Similar to XSecure - Direttiva Del Garante - Amministratori Di Sistema (20)

Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
 
Akka.net & Actor Model
Akka.net & Actor ModelAkka.net & Actor Model
Akka.net & Actor Model
 
SQL Server Benchmarking, Baselining and Workload Analysis
SQL Server Benchmarking, Baselining and Workload AnalysisSQL Server Benchmarking, Baselining and Workload Analysis
SQL Server Benchmarking, Baselining and Workload Analysis
 
Iaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdataIaa s con openstack per l'analisi di bigdata
Iaa s con openstack per l'analisi di bigdata
 
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
 
Mettere in sicurezza ambienti sql server
Mettere in sicurezza ambienti sql serverMettere in sicurezza ambienti sql server
Mettere in sicurezza ambienti sql server
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database2014.11.14 Implementare e mantenere un progetto Azure SQL Database
2014.11.14 Implementare e mantenere un progetto Azure SQL Database
 
Kubernetes as HA time series server, a proposal
Kubernetes as HA time series server, a proposalKubernetes as HA time series server, a proposal
Kubernetes as HA time series server, a proposal
 
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...Realizzazione di un' interfaccia web per la gestione dei file di log generati...
Realizzazione di un' interfaccia web per la gestione dei file di log generati...
 
Implementare e mantenere un progetto azure sql database v.2
Implementare e mantenere un progetto azure sql database v.2Implementare e mantenere un progetto azure sql database v.2
Implementare e mantenere un progetto azure sql database v.2
 
Big Data e la forza degli eventi - Intervento di Cornevilli
Big Data e la forza degli eventi - Intervento di CornevilliBig Data e la forza degli eventi - Intervento di Cornevilli
Big Data e la forza degli eventi - Intervento di Cornevilli
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
 
Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...Gestione completa di active directory & exchange - User Conference ManageEngi...
Gestione completa di active directory & exchange - User Conference ManageEngi...
 
Gestione completa di active directory & exchange
Gestione completa di active directory & exchangeGestione completa di active directory & exchange
Gestione completa di active directory & exchange
 
Come l’Open Source può essere alla base di un business di successo: il caso H...
Come l’Open Source può essere alla base di un business di successo: il caso H...Come l’Open Source può essere alla base di un business di successo: il caso H...
Come l’Open Source può essere alla base di un business di successo: il caso H...
 
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSLa nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS
 
Big data - stack tecnologico
Big data -  stack tecnologicoBig data -  stack tecnologico
Big data - stack tecnologico
 

XSecure - Direttiva Del Garante - Amministratori Di Sistema

  • 1.
  • 2. XSecure Direttiva del Garante - Misure relative agli Amministratori di Sistema
  • 3. Agenda 1. Normativa 2. Requisiti 3. Crowe Horwath – Misure organizzative 4. Xech-XSecure – Misure tecniche 1. Performance, scalabilità, alta affidabilità 2. Monitoraggio
  • 4. Normativa di riferimento Provvedimento a carattere generale del Garante per la protezione dei dati personali del 27 Novembre 2008 riguardante “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle funzioni di amministratore di sistema” (G.U. n. 300 del 24 dicembre 2008) Il Provvedimento si coordina con il disciplinare tecnico in materia di misure minime di sicurezza di cui all'allegato B del Codice in materia di protezione dei dati personali (D.Lgs. 30 giugno 2003, n. 196)
  • 5. Destinatari e misure tecniche e organizzative Il provvedimento si rivolge a tutti i titolari dei trattamenti di dati personali effettuati con strumenti elettronici, invitandoli a prestare la massima attenzione ai rischi inerenti alle attività degli amministratori di sistema. Per gestire adeguatamente tali rischi, il provvedimento impone le seguenti misure e accorgimenti di carattere tecnico (T) o organizzativo (O): • attivazione degli “access log” relativi alle attività degli amministratori di sistema e conservazione per almeno sei mesi in archivi immodificabili, inalterabili e verificabili (T) • elenco aggiornato degli amministratori di sistema (O) • verifica annuale dell’effettiva operatività delle misure e degli accorgimenti a presidio dei rischi (O) • designazione individuale, puntuale e ponderata degli amministratori di sistema (O)
  • 6. Misure Tecniche - principali requisiti tecnologici 1. Figure coinvolte • amministratori di sistema di backup/restore e manutenzione hardware • amministratori di sistemi software complessi (ERP, CRM, ...) • amministratori di reti e di apparati di sicurezza • amministratori di database (DBA) 2. Ambienti coinvolti • Ambienti di Produzione • Ambienti di Integrazione, Collaudo, Formazione • Ambienti di Disaster Recovery 3. Ambienti NON coinvolti • Amministrativo Contabili 4. Log Retention • Storicizzazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici • Gli access log devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate • Storicizzazione degli access log per un minimo di 6 mesi 5. Protezione dei dati • Completezza • Inalterabilità • Possibilità di verifica dell’integrità
  • 7. Misure Organizzative - principali requisiti 1. Figure coinvolte • Titolare/i e Responsabile/i preposti al trattamento dei dati personali • Amministratori dei diversi livelli dell’infrastruttura IT (physical, system, network, application, DB) • Internal Audit 2. Ambito • Attività di amministrazione di sistema interna • Attività di amministrazione di sistema affidata in outsourcing 3. Strumenti/Documentazione • Elenco nominativo amministratori con riepilogo funzioni attribuite • Lettera di designazione amministratori con valutazione caratteristiche soggettive, riepilogo responsabilità e profilo autorizzativo assegnato • Strumenti e documenti di testing di conformità • Audit clause ed altre integrazioni contrattuali con outsourcer di servizi di amministrazione di sistema
  • 8. Misure Organizzative – La nostra offerta Con il supporto di Crowe Horwath, la nostra offerta include anche i seguenti servizi: • supporto nell’identificazione delle attività di amministrazione di sistema e nella predisposizione dell’elenco nominativo • analisi dei rischi inerenti alle attività degli amministratori del sistema e adeguamento dei controlli interni • predisposizione degli strumenti per le verifiche periodiche • svolgimento in out-sourcing e documentazione delle verifiche periodiche Crowe Horwath è una società di consulenza specializzata in materia di rischi e controlli interni e opera con risorse professionali realmente qualificate e senior
  • 9. Misure Tecniche – XSecure E’ una soluzione di Log Collection & Aggregation specializzata per rispondere in modo preciso e puntuale alle richieste del Garante della Privacy relativamente al decreto degli amministratori di sistema - soddisfa i requisiti del Garante (consente l'archiviazione delle sole informazioni richieste dal Garante) - consente il cost saving in relazione all'infrastruttura necessaria (riduzione del 70% dello storage richiesto utilizzando tecniche di compressione evolute) - facilita le analisi forensi (alte performance nella ricerca degli eventi) - permette una gestione sicura dei log archiviati - ha un potente sistema di archiviazione dei log (sicurezza, unicità, ...) - consente l'alta affidabilità - è caratterizzata da una interfaccia web - offre la possibilità di adattamento ad eventuali modifiche della normativa - soluzione in alta affidabilità - realizzata ed operativa dal 2005 (direttiva Data Retention – tracciamento dati di traffico Internet per gli ISP/TLC) - allarmistica
  • 10. La soluzione Xech per volumi elevati: XSecure + XStore Sistema di accesso External System LOG LOG LOG LOG LOG LOG DB DB Web Services HTTPs GW ACC COLLECTION COLLECTION J2EE APP. SERVER CORRELATION CORRELATION JDBC ENCRYPTION ENCRYPTION XSTORE QUERY ENGINE XSTORE DATABASE LOADER
  • 11. Performance, scalabilità, alta affidabilità 1. Performance • Insert rate: up to 400.000 record/sec (35 miliardi di record al giorno) per ciascuna CPU • Query su 1.000.000.000 di record: < 5 sec 2. Scalabilità • Scalabilità lineare con l’aggiunta di nuove CPU e/o nuovi server 3. Alta affidabilità • Tutti gli elementi dell’architettura sono completamente ridondati • Nessuna perdita di dati in caso di fault • Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
  • 12. XStore system benefit Number of CDR Storage Required CPUs Requirements (TB) Daily Avg x Peak x Optimized XStore Optimized XStore (Milion) sec sec DWH DWH 1.000 12.000 20.000 60 + 60 6 6+6 2+2 2.000 24.000 40.000 120 + 120 11 12 + 8 2+2 5.000 60.000 100.000 300 + 300 27 24 + 8 4+4
  • 13. Log and Event Collectors 1. Collettori Standard • Syslog Collector (Standard Edition) • NetFlow Collector • SNMP Collector • HTTP/HTTPS Collector • FTP/SFTP Collector • JDBC Database Collector (Standard Edition) 2. Collettori General Purpose • General Purpose Log Collector (Standard Edition) • UDP Generic Collector • TCP Generic Collector 3. Collettori Proprietari • Windows Event Viewer Collector (Standard Edition) • Checkpoint OPSEC LEA Collector • Cisco SCE Collector • Cisco CSG Collector • Snort IDS Collector • IBM-ISS IDS Collector • CiscoWorks LMS Collector • Juniper SBR Radius Collector • Alcatel-Lucent IOO Collector • Nortel EAI Collector • Marconi PFM Collector
  • 14. Inalterabilità e accesso ai log 1. Crittografia • I log (o data file) vengono criptati • Gestione delle chiavi di crittografia 2. Impronta • Memorizzazione delle checksum (impronte digitali) • Sistema di verifica di integrità 3. Indicizzazione • Indici interni o esterni ai “data file” • Indici multipli (username, server, ...)
  • 15. Database XStore 1. Database distribuito: elevatissime performance • Partizionamento dei dati • Elaborazione parallela 2. Compressione dei dati • Riduzione dello storage necessario 3. Protezione dei dati • Crittografia (3DES, AES) • Data file binari e indicizzati 4. Affidabilità e semplicità di gestione • Ciascun data file è auto-consistente • Sistema di backup/restore basato sul file system 5. Zero administration • Non sono richiesti DBA
  • 16. Schema Logico Sistema di accesso LOG LOG LOG LOG LOG LOG DB DB COLLECTION CORRELATION LOG LOG LOG LOG INDEXING ENCRYPTION XYZ XYZ XYZ XYZ SIGNATURE XYZ XYZ XYZ XYZ Indexes Signatures
  • 18. Monitoraggio Applicativo (XSpotter) • Monitoraggio real-time della disponibilità e delle performance • Cruscotti e consolle real-time • Reportistica su base storica • Integrabile con altre soluzioni di monitoraggio