SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
XSECURE

LA SOLUZIONE DI LOG MANAGEMENT


                                                             accesso ad un certo dato, quando è stata creata
              LE ESIGENZE DI MERCATO                         un’utenza o quando una configurazione è stata
                                                             modificata è un compito arduo. Le soluzioni di Log
   I file di log contengono informazioni relative alla       Management permettono una forte riduzione dei
 gestione della sicurezza e sono generati da molte           costi informatici e una notevole diminuzione dei
 fonti eterogenee tra cui: Sistemi Operativi,                rischi di inadempienza rispetto ai requisiti normativi.
 Applicazioni, Apparati di Networking, Firewall,
 sistemi di Intrusion detection e prevention. Molte           Grazie       all’automazione      della    raccolta   e
 organizzazioni ignorano i file di log finchè non si         dell’elaborazione dei log, si evita di dover effettuare
 verifica un problema di sicurezza.                          costosi ed inefficienti processi manuali, mentre ai
                                                             dati rilevanti che riguardano la sicurezza viene
   L’afflusso di dati sulla sicurezza produce milioni di     attribuito il giusto livello di attenzione. Infine, come
 messaggi ogni giorno, con un sovraccarico di                ulteriore vantaggio, vi è la possibilità di fornire agli
 informazioni generate in modi diversi, presentate in        auditor sia interni che esterni le informazioni di cui
 formati non omogenei, memorizzate o utilizzate per          hanno bisogno nel momento stesso in cui le
 attività di reporting in luoghi differenti. In un           chiedono.
 ambiente di questo tipo, diventa praticamente
 impossibile individuare gli eventi che richiedono                         LA SOLUZIONE: XSECURE
 attenzione immediata o, cosa ancora più importante,
 quali di essi rappresentano l'inizio di un attacco in         Xech ha compreso la necessità di una soluzione che
 grado di paralizzare le attività. Altrettanto difficile è   potesse essere rapidamente messa in campo per
 individuare la vulnerabilità, la causa alla base delle      aiutare le imprese a raggiungere gli obiettivi di
 violazioni della sicurezza, soprattutto in un ambiente      sicurezza e conformità normativa sia attuali che
 configurato in modo inadeguato.                             futuri.

   D’altra parte le norme e le direttive europee sulla         XSecure è una soluzione per la gestione di elevati
 privacy richiedono la raccolta sicura dei dati, la loro     volumi di log, in grado di facilitare le analisi e la
 conservazione per lunghi periodi di tempo e la              produzione di report, semplificare le attività di audit,
 revisione regolare dei log; tutto questo serve a            le analisi di sicurezza, le attività di conformità.
 verificare che siano stati introdotti i controlli
                                                               La     soluzione    raccoglie,
 informatici necessari a proteggere la riservatezza dei
                                                             filtra, normalizza, archivia e
 dati sensibili, come le informazioni legate alle carte
                                                             centralizza i log provenienti
 di credito, le diagnosi cliniche o i dati di carattere
                                                             da        fonti    eterogenee.
 finanziario.
                                                             Permette la correlazione di
   Avviene così che, da un lato, le imprese sono             eventi e rende disponibili
 continuamente sollecitate a fornire puntualmente            funzionalità di ricerca. Riduce
 report e ad identificare rapidamente eventuali              in modo significativo il costo
 violazioni delle regole, mentre, dall’altro lato, le        e la complessità delle attività
 misure di sicurezza preventiva e la rispondenza alle        di analisi.
 norme richiedono una analisi quotidiana di
                                                               Grazie ad allarmi generati in caso di violazione
 informazioni provenienti dalle fonti più disparate.
                                                             delle policy definite dall’organizzazione si può reagire
  Questo tipo di analisi può aiutare a identificare le       in tempo reale mentre la ricca reportistica
 cause degli incidenti e spesso aiuta a prevenirle e         immediatamente disponibile alleggerisce il compito,
 non può che essere fatta attraverso l’uso di                altrimenti gravoso, di fornire le prove della
 strumenti appropriati.                                      conformità normativa.

                                                               Questo    prodotto    consente    la   raccolta    e
                 IL LOG MANAGEMENT                           l’aggregazione dei dati di log ed è in grado di
   La raccolta dei log, la loro memorizzazione e la          comprimere ed archiviare i dati di audit sia grezzi
 successiva analisi sono compiti di per sé                   che normalizzati. Utilizzando le capacità di ricerca
 scoraggianti: un normale ambiente elaborativo può           risulta possibile investigare rapidamente sulle
 generare milioni di eventi al giorno, l’equivalente di      attività degli utenti e sui loro accessi alle risorse.
 terabyte di dati in un mese; per di più, così come
 sono diversificate le sorgenti dei dati di log, anche i
 loro formati risultano eterogenei. Individuare chi ha
 assegnato un privilegio ad un utente, chi ha avuto


                                                                  © Copyright 2010 Xech – All rights reserved
PROFILAZIONE UTENTI
                  LE FUNZIONALITÀ
                                                              XSecure permette la profilazione degli utenti in
                                                             modo da definirne varie tipologie con molteplici
 RACCOLTA DI EVENTI                                          possibilità di analisi di fonti differenti.

  XSecure raccoglie i log da varie sorgenti, sistemi          PLUG-IN
operativi, data base, applicazioni, apparati di                XSecure permette differenti tipologie di raccolta dei
networking, sostenendo anche un elevato numero di            log, sia agent che agent-less, utilizzando le
eventi generati. Inoltre l'architettura permette la          tecnologie che i vari sistemi mettono a disposizione.
ricerca e la raccolta distribuita dei log, con la            In modalità agent-less (per esempio syslog) non è
scalabilità necessaria per supportare elevati volumi         necessario installare alcun tipo di software all’interno
di log provenienti da numerose sorgenti di dati.             del sistema da cui si vuole raccogliere i log. In
 SCALABILITA’ E PERFORMANCE                                  modalità agent è possibile installare software
                                                             proprietari particolarmente efficienti che raccolgono
  XSecure è stato progettato per sostenere un alto           le informazioni e le inviano al sistema.
numero di eventi raccolti dai log. Attualmente, in un
particolare progetto, XSecure raccoglie oltre 5
miliardi di eventi al giorno e sono stati effettuati test
di performance che hanno dimostrato la capacità di
raggiungere picchi di 400.000 eventi al secondo
(singola CPU). XSecure utilizza Oracle Berkeley DB
per la gestione e la memorizzazione delle
informazioni.

 COMPRESSIONE E ARCHIVIAZIONE DEI LOG

 XSecure è progettato per comprimere in modo
efficiente i log con un rapporto fino a 10:1,
contribuendo così a ridurre i costi dello storage.
                                                              FILTRI
 ENCRYPTION E SIGNATURE
                                                               I plug-in hanno la possibilità di definire filtri per
 XSecure è progettato per criptare, totalmente o in          raccogliere e inviare a XSecure esclusivamente le
parte, i dati raccolti. Inoltre è possibile aggiungere       informazioni ritenute importanti al fine di non
delle signature al fine di proteggere le informazioni        saturare le infrastrutture di network.
raccolte e di verificare l’eventuale modifica non
autorizzata dei dati archiviati.                              ALLARMI

 REPORTISTICA                                                 XSecure permette la definizione di allarmi che
                                                             segnalano al responsabile il verificarsi di particolari
  XSecure offre modelli predefiniti e personalizzabili       condizioni. Inoltre consente di verificare che le fonti
per la creazione di report, mappati sulle linee guida        stiano effettivamente trasmettendo le informazioni e
più comuni in merito alle verifiche di sicurezza e alle      segnala se queste non vengono trasmesse.
normative. Tali report possono essere generati a
richiesta o su base regolare e possono essere                 WEB-BASED
automaticamente inviati via e-mail. Inoltre XSecure           XSecure è una soluzione web-based che permette
permette di personalizzare report specifici per le           non solo la consultazione dei dati raccolti e la
proprie necessità.                                           reportistica, ma permette anche la configurazione
 FACILITÀ DI IMPLEMENTAZIONE E GESTIONE                      delle fonti e dei dati da raccogliere.

  L’implementazione di XSecure è estremamente                 REPORTISTICA
semplice e produce da subito benefici tangibili               XSecure mette a disposizione un insieme di report
mediante la raccolta dati, strumenti per la ricerca e        standard ma permette anche la creazione di nuovi
l’analisi, nonché report e query immediatamente              report per rispondere alle varie necessità.
utilizzabili.




                                                                                                     XECH S.r.l.
                                                                                  via Traiano, 38 - 20149 Milano
                                                            Tel: +39 02 36.56.32.74 | Fax: +39 02 700.40.31.23
                                                                                      P.IVA e C.F. 04029390962

Más contenido relacionado

Similar a XSecure di Xech

[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
Conservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteConservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteInfoCert S.p.A.
 
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...laboratoridalbasso
 
Teleran_OverviewTecnologico
Teleran_OverviewTecnologicoTeleran_OverviewTecnologico
Teleran_OverviewTecnologicoLucio Virzì
 
TIG White Paper data protection trends
TIG White Paper data protection trendsTIG White Paper data protection trends
TIG White Paper data protection trendsElena Vaciago
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Gestione pratiche legali finance
Gestione pratiche legali financeGestione pratiche legali finance
Gestione pratiche legali financeMauro Scanferla
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
XSecure - Direttiva Del Garante - Amministratori Di Sistema
XSecure - Direttiva Del Garante - Amministratori Di SistemaXSecure - Direttiva Del Garante - Amministratori Di Sistema
XSecure - Direttiva Del Garante - Amministratori Di SistemaXech
 
Tecnologie semantiche per il knowledge Management
Tecnologie semantiche per il knowledge Management Tecnologie semantiche per il knowledge Management
Tecnologie semantiche per il knowledge Management Nicola Cerami
 
Gestione delle reti tecnologiche | 3DGIS reti
Gestione delle reti tecnologiche | 3DGIS retiGestione delle reti tecnologiche | 3DGIS reti
Gestione delle reti tecnologiche | 3DGIS reti3DGIS
 

Similar a XSecure di Xech (20)

[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
jValidator
jValidatorjValidator
jValidator
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
RIAP
RIAPRIAP
RIAP
 
Conservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteConservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal Doclite
 
Sistemi di monitoraggio
Sistemi di monitoraggioSistemi di monitoraggio
Sistemi di monitoraggio
 
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
 
Teleran_OverviewTecnologico
Teleran_OverviewTecnologicoTeleran_OverviewTecnologico
Teleran_OverviewTecnologico
 
Selex Sistemi Integrati - Success Story
Selex Sistemi Integrati - Success StorySelex Sistemi Integrati - Success Story
Selex Sistemi Integrati - Success Story
 
TIG White Paper data protection trends
TIG White Paper data protection trendsTIG White Paper data protection trends
TIG White Paper data protection trends
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Gestione pratiche legali finance
Gestione pratiche legali financeGestione pratiche legali finance
Gestione pratiche legali finance
 
Image Archiving - TEF
Image Archiving - TEFImage Archiving - TEF
Image Archiving - TEF
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
XSecure - Direttiva Del Garante - Amministratori Di Sistema
XSecure - Direttiva Del Garante - Amministratori Di SistemaXSecure - Direttiva Del Garante - Amministratori Di Sistema
XSecure - Direttiva Del Garante - Amministratori Di Sistema
 
Tecnologie semantiche per il knowledge Management
Tecnologie semantiche per il knowledge Management Tecnologie semantiche per il knowledge Management
Tecnologie semantiche per il knowledge Management
 
Gestione delle reti tecnologiche | 3DGIS reti
Gestione delle reti tecnologiche | 3DGIS retiGestione delle reti tecnologiche | 3DGIS reti
Gestione delle reti tecnologiche | 3DGIS reti
 

XSecure di Xech

  • 1. XSECURE LA SOLUZIONE DI LOG MANAGEMENT accesso ad un certo dato, quando è stata creata LE ESIGENZE DI MERCATO un’utenza o quando una configurazione è stata modificata è un compito arduo. Le soluzioni di Log I file di log contengono informazioni relative alla Management permettono una forte riduzione dei gestione della sicurezza e sono generati da molte costi informatici e una notevole diminuzione dei fonti eterogenee tra cui: Sistemi Operativi, rischi di inadempienza rispetto ai requisiti normativi. Applicazioni, Apparati di Networking, Firewall, sistemi di Intrusion detection e prevention. Molte Grazie all’automazione della raccolta e organizzazioni ignorano i file di log finchè non si dell’elaborazione dei log, si evita di dover effettuare verifica un problema di sicurezza. costosi ed inefficienti processi manuali, mentre ai dati rilevanti che riguardano la sicurezza viene L’afflusso di dati sulla sicurezza produce milioni di attribuito il giusto livello di attenzione. Infine, come messaggi ogni giorno, con un sovraccarico di ulteriore vantaggio, vi è la possibilità di fornire agli informazioni generate in modi diversi, presentate in auditor sia interni che esterni le informazioni di cui formati non omogenei, memorizzate o utilizzate per hanno bisogno nel momento stesso in cui le attività di reporting in luoghi differenti. In un chiedono. ambiente di questo tipo, diventa praticamente impossibile individuare gli eventi che richiedono LA SOLUZIONE: XSECURE attenzione immediata o, cosa ancora più importante, quali di essi rappresentano l'inizio di un attacco in Xech ha compreso la necessità di una soluzione che grado di paralizzare le attività. Altrettanto difficile è potesse essere rapidamente messa in campo per individuare la vulnerabilità, la causa alla base delle aiutare le imprese a raggiungere gli obiettivi di violazioni della sicurezza, soprattutto in un ambiente sicurezza e conformità normativa sia attuali che configurato in modo inadeguato. futuri. D’altra parte le norme e le direttive europee sulla XSecure è una soluzione per la gestione di elevati privacy richiedono la raccolta sicura dei dati, la loro volumi di log, in grado di facilitare le analisi e la conservazione per lunghi periodi di tempo e la produzione di report, semplificare le attività di audit, revisione regolare dei log; tutto questo serve a le analisi di sicurezza, le attività di conformità. verificare che siano stati introdotti i controlli La soluzione raccoglie, informatici necessari a proteggere la riservatezza dei filtra, normalizza, archivia e dati sensibili, come le informazioni legate alle carte centralizza i log provenienti di credito, le diagnosi cliniche o i dati di carattere da fonti eterogenee. finanziario. Permette la correlazione di Avviene così che, da un lato, le imprese sono eventi e rende disponibili continuamente sollecitate a fornire puntualmente funzionalità di ricerca. Riduce report e ad identificare rapidamente eventuali in modo significativo il costo violazioni delle regole, mentre, dall’altro lato, le e la complessità delle attività misure di sicurezza preventiva e la rispondenza alle di analisi. norme richiedono una analisi quotidiana di Grazie ad allarmi generati in caso di violazione informazioni provenienti dalle fonti più disparate. delle policy definite dall’organizzazione si può reagire Questo tipo di analisi può aiutare a identificare le in tempo reale mentre la ricca reportistica cause degli incidenti e spesso aiuta a prevenirle e immediatamente disponibile alleggerisce il compito, non può che essere fatta attraverso l’uso di altrimenti gravoso, di fornire le prove della strumenti appropriati. conformità normativa. Questo prodotto consente la raccolta e IL LOG MANAGEMENT l’aggregazione dei dati di log ed è in grado di La raccolta dei log, la loro memorizzazione e la comprimere ed archiviare i dati di audit sia grezzi successiva analisi sono compiti di per sé che normalizzati. Utilizzando le capacità di ricerca scoraggianti: un normale ambiente elaborativo può risulta possibile investigare rapidamente sulle generare milioni di eventi al giorno, l’equivalente di attività degli utenti e sui loro accessi alle risorse. terabyte di dati in un mese; per di più, così come sono diversificate le sorgenti dei dati di log, anche i loro formati risultano eterogenei. Individuare chi ha assegnato un privilegio ad un utente, chi ha avuto © Copyright 2010 Xech – All rights reserved
  • 2. PROFILAZIONE UTENTI LE FUNZIONALITÀ XSecure permette la profilazione degli utenti in modo da definirne varie tipologie con molteplici RACCOLTA DI EVENTI possibilità di analisi di fonti differenti. XSecure raccoglie i log da varie sorgenti, sistemi PLUG-IN operativi, data base, applicazioni, apparati di XSecure permette differenti tipologie di raccolta dei networking, sostenendo anche un elevato numero di log, sia agent che agent-less, utilizzando le eventi generati. Inoltre l'architettura permette la tecnologie che i vari sistemi mettono a disposizione. ricerca e la raccolta distribuita dei log, con la In modalità agent-less (per esempio syslog) non è scalabilità necessaria per supportare elevati volumi necessario installare alcun tipo di software all’interno di log provenienti da numerose sorgenti di dati. del sistema da cui si vuole raccogliere i log. In SCALABILITA’ E PERFORMANCE modalità agent è possibile installare software proprietari particolarmente efficienti che raccolgono XSecure è stato progettato per sostenere un alto le informazioni e le inviano al sistema. numero di eventi raccolti dai log. Attualmente, in un particolare progetto, XSecure raccoglie oltre 5 miliardi di eventi al giorno e sono stati effettuati test di performance che hanno dimostrato la capacità di raggiungere picchi di 400.000 eventi al secondo (singola CPU). XSecure utilizza Oracle Berkeley DB per la gestione e la memorizzazione delle informazioni. COMPRESSIONE E ARCHIVIAZIONE DEI LOG XSecure è progettato per comprimere in modo efficiente i log con un rapporto fino a 10:1, contribuendo così a ridurre i costi dello storage. FILTRI ENCRYPTION E SIGNATURE I plug-in hanno la possibilità di definire filtri per XSecure è progettato per criptare, totalmente o in raccogliere e inviare a XSecure esclusivamente le parte, i dati raccolti. Inoltre è possibile aggiungere informazioni ritenute importanti al fine di non delle signature al fine di proteggere le informazioni saturare le infrastrutture di network. raccolte e di verificare l’eventuale modifica non autorizzata dei dati archiviati. ALLARMI REPORTISTICA XSecure permette la definizione di allarmi che segnalano al responsabile il verificarsi di particolari XSecure offre modelli predefiniti e personalizzabili condizioni. Inoltre consente di verificare che le fonti per la creazione di report, mappati sulle linee guida stiano effettivamente trasmettendo le informazioni e più comuni in merito alle verifiche di sicurezza e alle segnala se queste non vengono trasmesse. normative. Tali report possono essere generati a richiesta o su base regolare e possono essere WEB-BASED automaticamente inviati via e-mail. Inoltre XSecure XSecure è una soluzione web-based che permette permette di personalizzare report specifici per le non solo la consultazione dei dati raccolti e la proprie necessità. reportistica, ma permette anche la configurazione FACILITÀ DI IMPLEMENTAZIONE E GESTIONE delle fonti e dei dati da raccogliere. L’implementazione di XSecure è estremamente REPORTISTICA semplice e produce da subito benefici tangibili XSecure mette a disposizione un insieme di report mediante la raccolta dati, strumenti per la ricerca e standard ma permette anche la creazione di nuovi l’analisi, nonché report e query immediatamente report per rispondere alle varie necessità. utilizzabili. XECH S.r.l. via Traiano, 38 - 20149 Milano Tel: +39 02 36.56.32.74 | Fax: +39 02 700.40.31.23 P.IVA e C.F. 04029390962