1 / 16

Come applicare le disposizioni del Garante per la Privacy utilizzando i prodotti Microsoft

Come applicare le disposizioni del Garante per la Privacy utilizzando i prodotti Microsoft. Fabrizio Grossi. Verifica delle Attività e Registrazione degli accessi. 4.4. Verifica delle attività.

atalanta
Download Presentation

Come applicare le disposizioni del Garante per la Privacy utilizzando i prodotti Microsoft

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Come applicare le disposizioni del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi

  2. Verifica delle Attività e Registrazione degli accessi • 4.4. Verifica delle attività. • L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti. • 4.5. Registrazione degli accessi. • Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste. • Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.

  3. Registrazione degli accessi • Nei sistemi operativi Microsoft, da windows NT in poi, è possibile registrare gli accessi al computer e agli oggetti (file, cartelle) nel computer. • Per attivare la registrazione è necessario usare le Group Policy: • Se i computer fanno parte di un dominio, è possibile usare Group Policy a livello di dominio, valide per tutti i computer del dominio o della OrganizationalUnit • Se i computer fanno parte di un Workgroup è possibile utilizzare le Group Policy locali. Bisogna configurare le Group Policy locali per ogni computer

  4. Group Policy 1/2

  5. Registrazione degli accessi • E’ possibile registrare varie operazioni, tra cui: • Accesso al computer (evento di logon) • Accesso agli oggetti • E’ possibile registrare i tentativi di accesso che hanno avuto successo o quelle che sono state bloccate

  6. Group Policy 2/2

  7. Registrazione degli accessi logici • Quando un utente accede a un computer viene registrato, il tentativo di accesso nel Registro Eventi di Windows. • Il Registro Eventi di Windows è diviso in varie sezione, dove vengono registrati le differenti tipologie di eventi. Per la registrazione degli accessi logici e agli oggetti bisogna far riferimento alla sezione Protezione • E’ possibile accedere al Registro Eventi di Windows usando il Visualizzatore Eventi • Se un utente accede a un computer che fa parte di un dominio, usando un account di dominio, vengono registrati due eventi un due Registri Eventi di Windows: • Un Evento di Accesso nel Registro Eventi di Windows del computer fisico a cui l’utente sta cercando di accedere • Un Evento Accesso Account nel Registro Eventi di Windows del Domain Controller presso cui l’utente si sta autenticando • Se un utente accede a un computer che fa parte di un Workgroup, usando un account locale, viene registrato un Evento di Accesso nel Registri Eventi di Windows del computer.

  8. Registro Eventi di Windows

  9. Evento di Accesso

  10. Evento di Accesso: Eventi ID • Event ID: 528 Type: Success Audit • Description: SuccessfulLogon: UserName: %1 Domain: %2 Logon ID: %3 LogonType: %4 LogonProcess: %5 Authentication Package: %6 Workstation Name: %7 • Event ID: 529 Type: FailureAudit • Description: LogonFailure: Reason: Unknownusername or bad password UserName: %1 Domain: %2 LogonType: %3 LogonProcess: %4 Authentication Package: %5 Workstation Name: %6 • For a complete list and more info: http://support.microsoft.com/kb/174074/en-us http://support.microsoft.com/default.aspx?scid=kb;en-us;274176

  11. Registrazione dell’Accesso agli oggetti • Per monitorare l’accesso agli oggetti, è necessario: • attivare la registrazione tramite le Group Policy • Specificare, negli oggetti (file o cartelle) che si vogliono monitorare, gli eventi da registrare. E’ possibile controllare varie tipologie di accessi: • Lettura • Scrittura • Modifica • Cancellazione • Per tutte le tipologie di accesso è possibile registrare se il tentativo ha avuto successo o è stato bloccato

  12. Registrazione dell’Accesso agli oggetti

  13. Registrazione dell’Accesso agli oggetti

  14. Registrazione dell’Accesso agli oggetti

  15. Archiviazione dei log • Salvare in modo regolare i log su un supporto esterno al quale l’amministratore non abbia accesso. • Per aziende con requisiti più stringenti: System Center Operations Manager 2007 con AuditCollection Services Una volta registrati gli accessi con tutte le informazioni necessarie (completezza) nei log con le Group Policy , ACS permette di raccogliere i log di sicurezza in tempo reale e attraverso un canale crittografato (inalterabilità) dai vari server e postazioni di lavoro distribuiti in azienda e collezionarli in un unico database (SQL Server) sul quale possono essere mantenuti e acceduti da persone identificate e diverse dagli amministratori dei sistemi (verifica dell’integrità del contenuto informativo).

  16. AuditCollection Services “…… Il Servizio di AuditCollection incluso in Operations Manager 2007, rappresenta una parte piccola ma critica delle più complesse soluzioni di compliance. AuditCollection Services raccogli i dati che potrebbero essere oggetto di auditing per verificare l’aderenza a regolamenti specifici. Nonostante nessuno strumento o tecnologia possa fornire una soluzione complete di compliance, strumenti come  Operations Manager 2007 forniscono soluzioni a problemi specifici come la raccolta dei dati…….La funzione di AuditForwarder fa parte dell’agent di  Operations Manager 2007. Di default, è disabilitato, ma può essere abilitato dalla console di Operations Manager per i sistemi che devono essere oggetti della registrazione. Sfruttando l’agent di Operations Manager 2007, il forwarder usa il meccanismo di sicurezza per le comunicazioni verso il server attraverso un canale crittografato e mutuamente autenticato. Questo previene eventuali manipolazioni dei dati raccolti mantenendone quindi l’integrità …”

More Related