Riassunto analitico
L'incremento dell'uso delle nuove tecnologie ha aumentato la produttivita' aziendale ma allo stesso tempo ha portato problemi di sicurezza IT sempre maggiori agli occhi degli amministratori di sistema. L'utilizzo di dispositivi mobili come smartphone, tablet e notebook a supporto dell'attivita' lavorativa hanno reso poroso il perimetro dell'azienda rendendone difficile la protezione contro minacce informatiche sempre piu numerose e sofisticate. Richieste di conformita',budget ristretti e queste problematiche in ambito di sicurezza stanno consolidando l'adozione di sistemi di gestione degli assets e quelli di rilevamento delle intrusioni. Il controllo delle risorse informatiche aziendali puo pero rivelarsi complesso a causa dell'elevato numero di dispositivi da censire e della scarsa conoscenza della loro reale locazione. Gli alert prodotti da un sistema che rileva le intrusioni non sono spesso correlati alla reale infrastruttura IT generando spesso molti falsi positivi che ne appesantiscono l'analisi finendo per non dare la corretta visibilita' agli allarmi realmente significativi. Il lavoro di tesi affronta lo studio e la realizzazione di un sistema che integra la gestione degli assets basata su un CMDB (Configuration Management DataBase) con un recupero di informazioni automatizzato attraverso la rete. L'obiettivo e' quello di avere costantemente aggiornato il contesto aziendale, segnalando inoltre i cambiamenti che avvengono tra una rilevazione e l'altra in modo da monitorarne l'evoluzione e portare all'attenzione dell'amministratore di sistema condizioni anomale. L'altro aspetto fondamentale di questo progetto e' l'interfacciamento di un sistema di rilevamento delle intrusioni con il database degli assets in modo da garantire una reale consapevolezza dell'infrastruttura di rete che si vuole proteggere e permettere una correlazione con gli allarmi prodotti riducendo drasticamente il numero di falsi positivi, ottimizzandone le prestazioni in maniera non invasiva. Il punto di forza di questo elaborato e' riconducibile all'integrazione del processo di gestione degli assets con il consolidamento del processo di sicurezza, permettendo un miglioramento delle prestazioni di rilevamento intrusioni e della conoscenza degli hosts e dei servizi presenti nel contesto aziendale. L'insieme di queste funzionalita' ha l'obiettivo di porsi a supporto del business IT fornendo uno strumento che agevola l'organizzazione dei flussi di lavoro dando un maggior risalto alle reali criticita' a livello di sicurezza.
|