sfondo arancione con barca che naviga su mare blu_a destra foglio bianco di registro eventi
Servizi
Il Log Managment per raggiungere compliance e sicurezza

Seppure stia conquistando la ribalta solo di recente nel mondo IT, il Log affonda le sue radici nell’arte marinaresca.

Il Log (in inglese “tronco”) era un tronchetto di legno, che costituiva la struttura portante del solcometro, strumento utilizzato per misurare la velocità della barca.

I dati man mano raccolti, insieme ad altre annotazioni tecniche ed eventi rilevanti, venivano riportati sul LogBook.

Oggi come allora, nell’IT come in mare, i Log sono uno strumento per controllare e mantenere sicura la rotta.

Poterli gestire in modo semplice è estremamente vantaggioso: per questo sono nati software e servizi di Log Management.

Cosa sono esattamente i Log o file di registro, in linguaggio informatico?

Sono file in cui vengono registrati tutti gli accessi ad ogni livello di un sistema informatico che sia da parte di utenti, amministratori di sistema, software o automazioni.

La struttura di base di un Log include diverse voci tra cui non possono mancare:

  • Il Timestamp, che indica il momento preciso in cui si è verificato l’evento (data e ora).
  • Il Livello di logging, che indica la gravità dell’evento (ad es. “INFO” per eventi normali, “WARNING” o “ERROR” per eventi potenzialmente problematici o errori).
  • Il Messaggio di log, che fornisce dettagli sull’evento, come il nome del servizio o del software che lo ha generato, l’azione che è stata eseguita o l’errore che si è verificato.

A seconda del tipo di origine del registro, il file conterrà anche altri dati rilevanti (es. pagine web di riferimento, codici di stato HTTP, byte serviti, user agent, ecc.).

Quali sono i vantaggi del Log Management?

Gestire i Log significa effettuare una registrazione ordinata, consultabile, analizzabile ma inalterabile dei file di log, questo permette di:

  • Analizzare l’infrastruttura informatica e il suo stato di salute, poiché dagli errori generati è possibile capire se ci sono problemi.
  • Individuare fenomeni di “Shadow IT”, cioè tutti quei dispositivi o software utilizzati dagli utenti, magari senza scopo di dolo, ma al di fuori dalle procedure sottoposte al controllo del reparto IT e dunque potenzialmente pericolosi.
  • Individuare tentativi ripetuti di accessi falliti, indice di possibili attacchi.
  • Attraverso l’uso di un SIEM, correlando i dati, è possibile prevenire attacchi cyber.
  • Creare statistiche di esercizio e funzionamento.
  • Ripristinare situazioni preesistenti.
  • Tracciare modifiche effettuate ad un database, a file o cartelle.
  • Tracciare e analizzare le operazioni effettuate dagli amministratori di sistema.

Compliance normativa

Non solo il Log Management consente di alzare il perimetro di sicurezza aziendale, ma permette anche di rispettare i requisiti richiesti dalle innumerevoli normative nazionali ed internazionali, in materia di privacy, sicurezza dei dati e ADM, come:

  • Provvedimento Garante per la Protezione dei Dati Personali – 27/11/2008 e successive m. e i.
  • GDPR, Regolamento (UE) 2016/679 con il “principio di accountability”.
  • ISO 27001 – A.12.4 Logging and Monitoring.
  • HIPAA – Normativa americana sul trattamento dei dati sanitari.

che richiedono espressamente la conservazione dei file di Log per specifici periodi di tempo (es. 6 mesi per lil Provvedimento sulla privacy del 2008).

Come Efuture può aiutarti a sfruttare il Log Management?

Abbiamo studiato un servizio basato su una piattaforma di compliance informatica semplice ma ricca di funzionalità di tracciamento e reportistica.

Grazie a questo strumento vengono monitorati gli accessi a dati e sistemi, l’uso di dispositivi USB e verificati i software installati, ricevendo allarmi immediati in caso di attività sospette e garantendo il massimo controllo alla tua azienda sul proprio ambiente IT.

Viene rilevato e monitorato anche l’impiego di software specifici, come quelli per il controllo remoto (Anydesk, Teamviewer, Splashtop, etc), la messaggistica istantanea come WhatsApp e l’accesso a basso livello ai dati (Recuva, Ccleaner, etc), consentendo una veloce identificazione dei potenziali rischi legati all’uso di queste applicazioni.

Inoltre, grazie alle funzionalità di verifica dell’utilizzo dei sistemi cloud aziendali, vengono tenuti sotto controllo l’accesso alle applicazioni del pacchetto Microsoft 365 e ad altre piattaforme cloud, monitorando l’uso di applicazioni non ancora normate, l’accesso tramite dispositivi personali, anche quando questo avviene in smart working da casa o da sedi remote.

 


Safe LOG

Sappiamo che il mare in cui naviga oggi il tuo sistema informatico è vasto, ricco di fascino e sfide, per questo siamo pronti per accompagnare il tuo viaggio e renderlo sicuro, coi nuovi sistemi di Log Management, scopri il servizio Safe LOG.

Per farci salire a bordo, puoi CONTATTARCI o inviaci una mail a: [email protected]