SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Shell Control Box
Rome Cavalieri Hilton
21 novembre 2012

Michelangelo Uberti – Sales Engineer
Laura Di Sabantonio – Lead Auditor ISO/IEC 27001
Pasquale Angiuli – Sales Engineer



Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) – www.babel.it
Composizione dell’offering aziendale

           Realizzazione di strumenti custom
           L’esperienza del personale Babel nella progettazione e nella
           gestione di infrastrutture complesse ha consentito di sviluppare
           internamente degli strumenti di monitoraggio, analisi log e
           correlazione eventi completamente personalizzati.


           Partnership
           Per rafforzare l’offerta legata al tema della sicurezza e della
           compliance abbiamo stretto importanti partnership con
           aziende leader nel mercato.


           Servizi Professionali
           Il nostro lavoro non si ferma con il rilascio in esercizio di un
           sistema: il team dei Servizi-on-Site è in grado di supportare il
           Cliente nella gestione, nella manutenzione e nell’evoluzione
           delle piattaforme di erogazione dei servizi.
The syslog-NG company

L’azienda
BalaBit IT Security è una software house ungherese fondata nel 1996 specializzata
in soluzioni di sicurezza quali il monitoraggio delle attività, l’autenticazione sicura
ed i gateway proxy-based.


I prodotti a catalogo
I tre amministratori: lo Sbadato, il Furbetto, il Pigro




      Lo “Sbadato”                   Il “Furbetto”                   Il “Pigro”
 L’amministratore del video    Questo           operatore   L’ultimo     amministratore
 non       ha        causato   compromette                  cerca di ovviare alle
 volutamente     l’incidente   consapevolmente         la   stringenti policy aziendali
 ma      non   segnalando      sicurezza dell’azienda per   per l’accesso ai sistemi
 l’accaduto            causa   trarre vantaggio dalle       aprendo       dei    tunnel
 comunque      un     danno    risorse elaborative a sua    mediante       dei    servizi
 all’azienda.                  disposizione.                pubblici (es. LogMeIn).
Introduzione all’SCB (1/2)
Lo Shell Control Box effettua il monitoraggio e
l’audit degli accessi amministrativi remoti a uno o
più server mediante il controllo delle connessioni
crittografate e non.

                                                      Feature principali:
                                                      • E’ indipendente dai client e dai
                                                        server
                                                      • Non richiede alcuna modifica
                                                        alle applicazioni esistenti
                                                      • I dati sono salvati in file
                                                        legalmente inoppugnabili
                                                        crittografati e firmati con
                                                        timestamp
                                                      • Gestisce l’autenticazione
                                                        centralizzata e la 4-eyes
                                                        authentication
Introduzione all’SCB (2/2)
Lo Shell Control Box effettua il monitoraggio e
l’audit degli accessi amministrativi remoti a uno o
più server mediante il controllo delle connessioni
crittografate e non.

                                                      Protocolli supportati
                                                      •   SSH (v2)
                                                      •   SCP e SFTP
                                                      •   X11 rediretto via SSH
                                                      •   RDP (v5 – 7)
                                                      •   VMware View su client che usano
                                                          RDP
                                                      •   Telnet TN3720
                                                      •   Citrix ICA
                                                      •   VNC (v3.3 – 3.8)
                                                      •   HTTP/HTTPS (coming soon!)
Gli aspetti legali del controllo remoto…
            Il datore di lavoro deve adottare adeguate misure di sicurezza atte a
            garantire disponibilità, integrità e riservatezza delle informazioni nonché
PREMESSA    prevenire utilizzi indebiti degli strumenti aziendali.
            Rif: art. 15, 31, 167 e 169 del Codice della Privacy

            I controlli che abbiano come scopo fini organizzativi, di sicurezza o di
            contrasto di comportamenti illegittimi non sono compresi nel divieto
            dell'art. 4 comma 1 legge 300/1970 (“Statuto dei lavoratori”), se sono
            organizzati in modo tale che da essi non possa derivare controllo dei
            lavoratori durante l'attività; in caso contrario possono essere utilizzati solo
            dopo accordo con la rappresentanza sindacale o la rappresentanza dei
            lavoratori.
    LA
NORMATIVA
 VIGENTE
            Secondo quanto prescritto dagli art. 3 e 11 del Codice della Privacy, tutte
            le misure e i controlli messi in campo dal datore di lavoro devono
            comunque rispettare i principi di:
            • necessità
            • correttezza
            • finalità determinate, esplicite, legittime
            • pertinenza
            • non eccedenza
…come superare il conflitto?
             Sia lo Statuto dei lavoratori che il Codice della Privacy stabiliscono la
             necessità di indicare chiaramente e preventivamente strumenti e metodi
  POLICY     di lavoro che possono avere ad oggetto il lavoratore.
 AZIENDALI
     e       Il Garante indica due obblighi indispensabili:
  AVVISI
             • Linee guida o regolamento interno condivisi per l'utilizzo degli strumenti
             • Informativa ex art. 13 Codice Privacy (es. banner all’accesso)

             La giurisprudenza ammette una deroga dell'art. 4 comma 1 dello Statuto
             dei lavoratori in relazione ai controlli c.d. “difensivi”, ossia di tutti quei
             sistemi di monitoraggio diretti ad accertare condotte illecite e sleali del
             personale oppure idonee a ledere il patrimonio della società e/o la
             sicurezza aziendale.

    LA
             Recenti sentenze della Corte di Cassazione hanno fornito spunti
CASSAZIONE
             interessanti sul tema dei “controlli a distanza”:
             • Cassazione Civile, Sezione Lavoro, 24 luglio 2003, n. 11516
             • Cassazione Civile, Sezione Lavoro, 28 gennaio 2011, n. 2117
             • Cassazione Civile, Sezione Lavoro, 23 febbraio 2012, n. 2722
             • Cassazione, Sezione III Penale, 11 giugno 2012, n. 22611
Modalità di inserimento in rete

L’SCB esamina e traccia soltanto il traffico “utile” (connessioni SSH, RDP,
SCP etc.), limitandosi ad ignorare e inoltrare i restanti tipi di traffico.
Il traffico viene ispezionato a livello applicativo (layer 7 della pila OSI).




Per fare ciò utilizza le classiche tecniche di man-in-the-middle per
decifrare e terminare le connessioni soggette a ispezione.
Note sull’inserimento in rete

PUNTI DI ATTENZIONE:

• L’SCB può analizzare soltanto il traffico remoto tra client e server che lo
  attraversa!

• Non può tracciare connessioni locali ai server (es. una console locale, o un
  notebook connesso via seriale o cavo cross al server stesso).

• Il controllo degli accessi alle sale server continua ad essere un elemento
  fondamentale per garantire la sicurezza fisica di un datacenter.

• Dal punto di vista del networking, è un prerequisito che client e server siano
  localizzati su due segmenti di rete distinti.

• L’SCB esamina e traccia soltanto il traffico “utile” (connessioni SSH, RDP, SCP
  etc.), limitandosi a ignorare e inoltrare i restanti tipi di traffico.
Modalità di inserimento in rete: Bridge mode

Nella modalità Bridge, l’SCB connette fisicamente – a livello 2 della pila
OSI – i due segmenti di rete su cui sono allocati i client e i server.




PRO:
• Totale trasparenza per l’utente finale
• Nessun cambio di configurazione su client e server
• Impatto minimo per il NOC
Modalità di inserimento in rete: Router mode

Nella modalità Router, l’SCB agisce come un transparent router,
connettendo a livello 3 i due segmenti di rete su cui sono allocati i client
e i server, separando completamente i server dal resto della rete.




PRO:
• Totale trasparenza per l’utente finale
• Nessun cambio di configurazione su client e server
• Impatto minimo per il NOC
Modalità di inserimento in rete: Bastion mode

Nella modalità Bastion/Non-transparent l’SCB diventa la macchina a cui
connettersi come “ponte” verso i server destinatari.




PUNTI DI ATTENZIONE:
• Non è trasparente per l’utente finale
• Richiede la modifica all’indirizzamento delle connessioni oggetto di
  audit
Appliance Virtuale e Fisico

L’appliance è disponibile in più versioni adatte alle differenti esigenze:
VMware Virtual Appliance, SCB1000, SCB1000d, SCB10000.

• Server rackable 1U (SCB1000) o 2U
  (SCB1000d e SCB10000).
• Storage interno dedicato.
• Identica versione del sistema
  operativo a 64 bit.
• Identica versione del software di
  gestione.
• Configurabili in HA active-passive.
• Efficienza energetica.
• Elevato grado di affidabilità.


Virtual Appliance disponibile per VMware ESXi 4 e successive. Non supporta HA e Bridge mode.
Caratteristiche hardware

                           SCB1000          SCB1000d         SCB10000


Rack Unit                      1                2                2

Alimentatore ridondato

                         1 x Intel Xeon   2 x Intel Xeon    2 x Intel Xeon
Processore
                         X3430 2,4GHz     E5620 2,26GHz    E5620 2,26GHz

RAM                          4GB          6 x DDR3 4GB     6 x DDR3 4GB

                                                            12 x 1TB SATA
                         2 x 1TB SATA      2 x 1TB SATA    (ADAPTEC 5405
Storage locale
                          (Sw RAID1)        (Sw RAID1)        SAS RAID
                                                             Controller)

Configurabile in HA
Licenze e livelli di supporto

Il modello di licensing del prodotto prevede dei canoni basati sul
numero di host monitorati e sul livello di supporto selezionato:
• Base
• Extended
• Privilege

Il numero degli host gestiti può variare secondo il seguente schema:
5, 10, 15, 25, 35, 50, 75, 100, 125, 150, 175, 200, 225, 250 e infine unlimited.

La scelta del contratto di manutenzione dipende principalmente dal
response time e dal tipo di assistenza richiesto.

Tutti i livelli di supporto prevedono l’accesso alla knowledge base
riservata ai Clienti e l’iscrizione alla mailing list del supporto tecnico.
Livelli di supporto

                                                   Base       Extended     Privilege

                                                   5x8          5x12         7x24
Disponibilità oraria                             Lun-Ven      Lun-Ven      Lun-Dom
                                                 9-17 CET     8-20 CET     0-24 CET

Response time per eventi Critici (Priorità 1)      NBD           4h           2h

Software subscription
Sostituzione delle componenti hardware in          10gg          2gg
                                                                             NBD
garanzia                                         lavorativi   lavorativi

Contatti tecnici abilitati a ricevere supporto       2            4           6

Ore di supporto tecnico incluse (per mese)           4            8           12

Accesso alla KB riservata e alle mailing list
Alcune referenze

             “We found that BalaBit SCB is the only serious product on the market that is
             capable to securely monitor SSH sessions” - Øyvind Gielink, IT security
             Officer, Telenor Group.

             “We were up and running in a very short time, which impressed both
             customers and auditors. We would not have been able to achieve this with
             any other product available on the market.” - Mr. Giray Devlet, Security
             Officer, Bitbrains.

             “We recommend this product to every institution which is interested in an
             activity monitoring solution.” - Riza Ayhan, Manager of IT Department,
             Ankara University

             “The most fascinating solution for auditing remote sessions” - Ngadiman
             Sentosa, IT Manager, Leekie Enterprises Inc.

             “BalaBit's Shell Control Box is a great complementary of Citrix's solutions to
             be able to use in a strongly regulated environment.” - Michael Dundorf,
             Product Manager of Citrix Systems.


    Approfondite i numerosi case study sul sito BalaBit – SCB Testimonials

Contenu connexe

Similaire à Shell Control Box - Il Gusto della Sicurezza

Gruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms CommercialeGruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms Commerciale
marcotucci
 
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
Gianfranco Conti
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
 

Similaire à Shell Control Box - Il Gusto della Sicurezza (20)

Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Gruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms CommercialeGruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms Commerciale
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
 
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Fmdp Total System Monitor
Fmdp Total System MonitorFmdp Total System Monitor
Fmdp Total System Monitor
 
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
Presentazione - ANALISI DI PATTERN DI SICUREZZA PER APPLICAZIONI BASATE SU SE...
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 

Plus de Babel

Plus de Babel (20)

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i provider
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embedded
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazione
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimento
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open source
 
Il fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisureIl fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisure
 

Shell Control Box - Il Gusto della Sicurezza

  • 1. Shell Control Box Rome Cavalieri Hilton 21 novembre 2012 Michelangelo Uberti – Sales Engineer Laura Di Sabantonio – Lead Auditor ISO/IEC 27001 Pasquale Angiuli – Sales Engineer Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) – www.babel.it
  • 2. Composizione dell’offering aziendale Realizzazione di strumenti custom L’esperienza del personale Babel nella progettazione e nella gestione di infrastrutture complesse ha consentito di sviluppare internamente degli strumenti di monitoraggio, analisi log e correlazione eventi completamente personalizzati. Partnership Per rafforzare l’offerta legata al tema della sicurezza e della compliance abbiamo stretto importanti partnership con aziende leader nel mercato. Servizi Professionali Il nostro lavoro non si ferma con il rilascio in esercizio di un sistema: il team dei Servizi-on-Site è in grado di supportare il Cliente nella gestione, nella manutenzione e nell’evoluzione delle piattaforme di erogazione dei servizi.
  • 3. The syslog-NG company L’azienda BalaBit IT Security è una software house ungherese fondata nel 1996 specializzata in soluzioni di sicurezza quali il monitoraggio delle attività, l’autenticazione sicura ed i gateway proxy-based. I prodotti a catalogo
  • 4. I tre amministratori: lo Sbadato, il Furbetto, il Pigro Lo “Sbadato” Il “Furbetto” Il “Pigro” L’amministratore del video Questo operatore L’ultimo amministratore non ha causato compromette cerca di ovviare alle volutamente l’incidente consapevolmente la stringenti policy aziendali ma non segnalando sicurezza dell’azienda per per l’accesso ai sistemi l’accaduto causa trarre vantaggio dalle aprendo dei tunnel comunque un danno risorse elaborative a sua mediante dei servizi all’azienda. disposizione. pubblici (es. LogMeIn).
  • 5. Introduzione all’SCB (1/2) Lo Shell Control Box effettua il monitoraggio e l’audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni crittografate e non. Feature principali: • E’ indipendente dai client e dai server • Non richiede alcuna modifica alle applicazioni esistenti • I dati sono salvati in file legalmente inoppugnabili crittografati e firmati con timestamp • Gestisce l’autenticazione centralizzata e la 4-eyes authentication
  • 6. Introduzione all’SCB (2/2) Lo Shell Control Box effettua il monitoraggio e l’audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni crittografate e non. Protocolli supportati • SSH (v2) • SCP e SFTP • X11 rediretto via SSH • RDP (v5 – 7) • VMware View su client che usano RDP • Telnet TN3720 • Citrix ICA • VNC (v3.3 – 3.8) • HTTP/HTTPS (coming soon!)
  • 7. Gli aspetti legali del controllo remoto… Il datore di lavoro deve adottare adeguate misure di sicurezza atte a garantire disponibilità, integrità e riservatezza delle informazioni nonché PREMESSA prevenire utilizzi indebiti degli strumenti aziendali. Rif: art. 15, 31, 167 e 169 del Codice della Privacy I controlli che abbiano come scopo fini organizzativi, di sicurezza o di contrasto di comportamenti illegittimi non sono compresi nel divieto dell'art. 4 comma 1 legge 300/1970 (“Statuto dei lavoratori”), se sono organizzati in modo tale che da essi non possa derivare controllo dei lavoratori durante l'attività; in caso contrario possono essere utilizzati solo dopo accordo con la rappresentanza sindacale o la rappresentanza dei lavoratori. LA NORMATIVA VIGENTE Secondo quanto prescritto dagli art. 3 e 11 del Codice della Privacy, tutte le misure e i controlli messi in campo dal datore di lavoro devono comunque rispettare i principi di: • necessità • correttezza • finalità determinate, esplicite, legittime • pertinenza • non eccedenza
  • 8. …come superare il conflitto? Sia lo Statuto dei lavoratori che il Codice della Privacy stabiliscono la necessità di indicare chiaramente e preventivamente strumenti e metodi POLICY di lavoro che possono avere ad oggetto il lavoratore. AZIENDALI e Il Garante indica due obblighi indispensabili: AVVISI • Linee guida o regolamento interno condivisi per l'utilizzo degli strumenti • Informativa ex art. 13 Codice Privacy (es. banner all’accesso) La giurisprudenza ammette una deroga dell'art. 4 comma 1 dello Statuto dei lavoratori in relazione ai controlli c.d. “difensivi”, ossia di tutti quei sistemi di monitoraggio diretti ad accertare condotte illecite e sleali del personale oppure idonee a ledere il patrimonio della società e/o la sicurezza aziendale. LA Recenti sentenze della Corte di Cassazione hanno fornito spunti CASSAZIONE interessanti sul tema dei “controlli a distanza”: • Cassazione Civile, Sezione Lavoro, 24 luglio 2003, n. 11516 • Cassazione Civile, Sezione Lavoro, 28 gennaio 2011, n. 2117 • Cassazione Civile, Sezione Lavoro, 23 febbraio 2012, n. 2722 • Cassazione, Sezione III Penale, 11 giugno 2012, n. 22611
  • 9. Modalità di inserimento in rete L’SCB esamina e traccia soltanto il traffico “utile” (connessioni SSH, RDP, SCP etc.), limitandosi ad ignorare e inoltrare i restanti tipi di traffico. Il traffico viene ispezionato a livello applicativo (layer 7 della pila OSI). Per fare ciò utilizza le classiche tecniche di man-in-the-middle per decifrare e terminare le connessioni soggette a ispezione.
  • 10. Note sull’inserimento in rete PUNTI DI ATTENZIONE: • L’SCB può analizzare soltanto il traffico remoto tra client e server che lo attraversa! • Non può tracciare connessioni locali ai server (es. una console locale, o un notebook connesso via seriale o cavo cross al server stesso). • Il controllo degli accessi alle sale server continua ad essere un elemento fondamentale per garantire la sicurezza fisica di un datacenter. • Dal punto di vista del networking, è un prerequisito che client e server siano localizzati su due segmenti di rete distinti. • L’SCB esamina e traccia soltanto il traffico “utile” (connessioni SSH, RDP, SCP etc.), limitandosi a ignorare e inoltrare i restanti tipi di traffico.
  • 11. Modalità di inserimento in rete: Bridge mode Nella modalità Bridge, l’SCB connette fisicamente – a livello 2 della pila OSI – i due segmenti di rete su cui sono allocati i client e i server. PRO: • Totale trasparenza per l’utente finale • Nessun cambio di configurazione su client e server • Impatto minimo per il NOC
  • 12. Modalità di inserimento in rete: Router mode Nella modalità Router, l’SCB agisce come un transparent router, connettendo a livello 3 i due segmenti di rete su cui sono allocati i client e i server, separando completamente i server dal resto della rete. PRO: • Totale trasparenza per l’utente finale • Nessun cambio di configurazione su client e server • Impatto minimo per il NOC
  • 13. Modalità di inserimento in rete: Bastion mode Nella modalità Bastion/Non-transparent l’SCB diventa la macchina a cui connettersi come “ponte” verso i server destinatari. PUNTI DI ATTENZIONE: • Non è trasparente per l’utente finale • Richiede la modifica all’indirizzamento delle connessioni oggetto di audit
  • 14. Appliance Virtuale e Fisico L’appliance è disponibile in più versioni adatte alle differenti esigenze: VMware Virtual Appliance, SCB1000, SCB1000d, SCB10000. • Server rackable 1U (SCB1000) o 2U (SCB1000d e SCB10000). • Storage interno dedicato. • Identica versione del sistema operativo a 64 bit. • Identica versione del software di gestione. • Configurabili in HA active-passive. • Efficienza energetica. • Elevato grado di affidabilità. Virtual Appliance disponibile per VMware ESXi 4 e successive. Non supporta HA e Bridge mode.
  • 15. Caratteristiche hardware SCB1000 SCB1000d SCB10000 Rack Unit 1 2 2 Alimentatore ridondato 1 x Intel Xeon 2 x Intel Xeon 2 x Intel Xeon Processore X3430 2,4GHz E5620 2,26GHz E5620 2,26GHz RAM 4GB 6 x DDR3 4GB 6 x DDR3 4GB 12 x 1TB SATA 2 x 1TB SATA 2 x 1TB SATA (ADAPTEC 5405 Storage locale (Sw RAID1) (Sw RAID1) SAS RAID Controller) Configurabile in HA
  • 16. Licenze e livelli di supporto Il modello di licensing del prodotto prevede dei canoni basati sul numero di host monitorati e sul livello di supporto selezionato: • Base • Extended • Privilege Il numero degli host gestiti può variare secondo il seguente schema: 5, 10, 15, 25, 35, 50, 75, 100, 125, 150, 175, 200, 225, 250 e infine unlimited. La scelta del contratto di manutenzione dipende principalmente dal response time e dal tipo di assistenza richiesto. Tutti i livelli di supporto prevedono l’accesso alla knowledge base riservata ai Clienti e l’iscrizione alla mailing list del supporto tecnico.
  • 17. Livelli di supporto Base Extended Privilege 5x8 5x12 7x24 Disponibilità oraria Lun-Ven Lun-Ven Lun-Dom 9-17 CET 8-20 CET 0-24 CET Response time per eventi Critici (Priorità 1) NBD 4h 2h Software subscription Sostituzione delle componenti hardware in 10gg 2gg NBD garanzia lavorativi lavorativi Contatti tecnici abilitati a ricevere supporto 2 4 6 Ore di supporto tecnico incluse (per mese) 4 8 12 Accesso alla KB riservata e alle mailing list
  • 18. Alcune referenze “We found that BalaBit SCB is the only serious product on the market that is capable to securely monitor SSH sessions” - Øyvind Gielink, IT security Officer, Telenor Group. “We were up and running in a very short time, which impressed both customers and auditors. We would not have been able to achieve this with any other product available on the market.” - Mr. Giray Devlet, Security Officer, Bitbrains. “We recommend this product to every institution which is interested in an activity monitoring solution.” - Riza Ayhan, Manager of IT Department, Ankara University “The most fascinating solution for auditing remote sessions” - Ngadiman Sentosa, IT Manager, Leekie Enterprises Inc. “BalaBit's Shell Control Box is a great complementary of Citrix's solutions to be able to use in a strongly regulated environment.” - Michael Dundorf, Product Manager of Citrix Systems. Approfondite i numerosi case study sul sito BalaBit – SCB Testimonials