Title: Utilizzo dei dati di AUDITING
1Utilizzo dei dati di AUDITING
2Chi e Iccrea Banca S.p.A.
- LIccrea Banca e lIstituto centrale della
categoria delle Banche di Credito Cooperativo - LIccrea Banca e uno dei quattro centri
applicativi autorizzati dalla Banca dItalia ad
operare, come tramite, nel sistema bancario
nazionale - Rappresenta le BCC in tutti gli ambiti
tecnico-istituzionali, curandone gli interessi
legati alla loro attività bancaria - E la fabbrica di servizi che sarebbe
antieconomico produrre a livello locale,
diminuendo limpegno delle BCC nel back office ed
aiutandole a mantenere bassi i loro costi di
gestione - Fornisce i propri servizi sulla rete Intranet in
un contesto di sicurezza e di velocità
dellinformazione
3Gli utenti di Iccrea Banca le BCC
- 461 Banche di Credito Cooperativo
- 3.239 Sportelli in oltre 2.000 comuni
- Oltre 4 milioni di Clienti
- Oltre 78 Miliardi di Euro di Raccolta
- Ad oggi sono definite nel sistema di sicurezza
oltre 12.500 userid.
4Architettura di sistema
5Evoluzione organizzativa
- 1987 - Nasce la necessità di avere un sistema per
il controllo logico degli accessi - Ad ogni applicazione viene assegnata una
struttura funzionale, predisposizione di profili
applicativi - 1988 - Le applicazioni vengono migrate nel
sistema di sicurezza - 1991 - Tutte le applicazioni sono dichiarate al
sistema di sicurezza e viene emanata la prima
normativa sul controllo logico degli accessi - Nasce l'esigenza di controllare le attività
svolte direttamente in produzione - Si sente la necessità di far convalidare tutte le
attività estemporanee eseguite (assunzione di
responsabilità) -
6Utilizzo dei dati di Audit Vecchia soluzione
- Per elaborare i dati di audit lIstituto ha
considerato i seguenti aspetti - Aspetto organizzativo
- Raggruppamento delle Userid in schemi logici
- Aspetto normativo
- Definizione di norme che regolano la richiesta e
la convalida delle attività eseguite con profili
particolari - Aspetto tecnico
- Creazione di una applicazione che produca dei
report, come richiesta dalla normativa, da base
dati TSS (archivi di audit)
7Utilizzo dei dati di AuditAspetto organizzativo
8Utilizzo dei dati di AuditAspetto normativo
- Per poter snellire la procedura organizzativa
legata allintervento in ambiente di produzione,
da parte dei specialisti per attività di
risoluzione del problema, si è provveduto alla
standardizzazione di modalità operative - Formulazione delle richieste, per ottenere
profilazioni particolari - Richieste che possono essere solamente effettuate
da personale abilitato - Modalità di convalida a posteriori.
- Questa prassi è stata regolamentata dallIstituto
nella normativa di Controllo Logico degli Accessi
della Sicurezza Logica, e brevemente riporta - La Funzione Sicurezza Logica trasmette
giornalmente ai Responsabili di Servizio, cui
risultino assegnate risorse che dispongono di
profili particolari e per conoscenza alla
Funzione Controlli, un elenco analitico delle
attività svolte da detto personale.
9Utilizzo dei dati di AuditAspetto tecnico
- Creazione di una applicazione informatica
- Fornire informazioni dettagliate, per singola
userid, sul tipo di attività eseguita sulle
singole risorse di sistema.
10Utilizzo dei dati di AuditEsempio di
comunicazione
11Utilizzo dei dati di AuditAspetto tecnico
- Punti di debolezza
- Tempi lunghi nellesecuzione della routine di TSS
per la creazione degli EARLOUT
12Utilizzo dei dati di AuditSchema di funzionamento
13Ricerca della soluzione
- Criticità nella predisposizione dei dati
- Tempi lunghi di elaborazione
- Eccessivo utilizzo di CPU
- Eccessivi accessi al Sistema di Sicurezza (TSS)
- Per ogni record la routine accede al security file
14Ricerca della soluzione
- Non potendo intervenire nelle fasi (proprietarie
del sistema di sicurezza TSS) utilizzate,
dovevamo cercare altrove la soluzione - La E.T. stava sviluppando un sistema di gestione
dei file di auditing - Gli abbiamo chiesto se potevano fornirci archivi
con contenuti uguali a quelli generati con le
utility del TSS. - Ed abbiamo scoperto che potevamo
- Essere svincolati dallambiente (la soluzione ET
poteva produrre informazioni di produzione anche
dallo sviluppo) - Ottenere in automatico le Userid che beneficiano
di profili particolari
15Le specifiche di prodotto
- Acquisizione dati da fonti eterogenee
- Normalizzazione degli eventi (ADM)
- Memorizzazione ed analisi dei dati
- Componente di integrazione TSS
- Analisi dei dati generati da TSS
- Produzione output compatibili
- "What if" per simulare gli scenari di produzione
in ambiente di test - Elaborazioni parallele
- Interpretazione analitica degli eventi di bypass
- Ricostruzione dei profili e regole che
concedono/negano l'accesso - Report HTML
16Modalità di esecuzione ?
- Primary Mode STC (Real Time)
- Secondary Mode Batch (Post Processing)
17Utilizzo dei dati di AuditNuova soluzione
- Gli output ottenuti restano essenzialmente
invariati - Cambia il modo di individuare le userid
- Il prodotto E.T. cattura in tempo reale tutte le
variazione eseguite nel security file,
predisponendo un archivio contenente le userid
che beneficiano di determinati profili - Cambia il prodotto per la creazione degli EARLOUT
- Vengono generati dal prodotto E.T. direttamente
dai dati di audit del TSS (o dai record SMF),
eliminando gli accessi al sistema di sicurezza
TSS - Il prodotto E.T. può essere attivato
nellambiente di sviluppo - In questo modo si possono generare tutte le
informazioni senza caricare il sistema di
produzione
18Utilizzo dei dati di AuditSchema di funzionamento
Prodotto ET-1Audit
Security File virtuale
19Risultati
- I risultati ottenuti rispecchiano le nostre
aspettative - Si è raggiunto un traguardo inaspettato
- Per la produzione degli EARLOUT si passa da circa
4 ore a circa 5 minuti - È doverosa una considerazione
- Il prodotto ottenuto dalla E.T. è troppo evoluto
oppure -
le logiche di funzionamento del sistema di
sicurezza sono troppo scarse?
Mah! Forse la verità sta nel mezzo
20I prossimi sviluppi . . .
- Integrazione dei dati di monitoring originati in
ambienti z/Linux, Unix, MS-Windows - Ulteriori espansioni e personalizzazioni del
componente di prodotto ET-1Audit Security Manager
Assistant per eTrust CA-Top Secret, secondo le
specifiche esigenze di ICCREA Banca - Sperimentazione e personalizzazione del
componente di prodotto ET-1Audit Data Change
Monitor per sottoporre a monitoring stretto gli
accessi ad una selezione di data base, secondo le
specifiche esigenze di ICCREA Banca