Il log management consiste nell’insieme di attività inerenti alla raccolta e all’analisi dei dati generati dai sistemi informativi e dalle varie applicazioni nello svolgimento delle loro attività. Tali dati si chiamano, per l’appunto, log di sistema e forniscono una panoramica completa di quel che succede nel contesto di tutti i sistemi informatici, compresa la rete aziendale.
L’analisi dei log è quindi molto importante perché consente di delineare come si stanno svolgendo i processi. A tal proposito, si possono immediatamente individuare anomalie, ma anche minacce alla sicurezza.
Tutto questo consente di evitare ritardi, sprechi di risorse eccetera e rimediare tempestivamente a problemi tecnici, da un lato, e il verificarsi di cyber attack, dall’altro. Proprio per questo motivo, il log management è importante per rendere compliant le aziende alle normative, offrendo la possibilità di dimostrare di aver soddisfatti i requisiti richiesti.
Con log si intendono le registrazioni cronologiche di attività ed eventi si verificano in dispositivi e applicazioni. È il caso, per esempio, dell’apertura di un applicativo così come della modifica di un file.
Queste azioni generano log che contengono le informazioni sulla data, l’ora, la persona che l’ha effettuata e la natura dell’azione stessa. Tutto ciò che avviene nei sistemi IT è documentato dai log che dunque rappresentano strumenti preziosi per l’analisi delle prestazioni e la risoluzione di eventuali problemi.
Essi possono essere colli di bottiglia o errori che rendono inefficienti i sistemi. D’altra parte, i log di sistema sono utili per individuare accessi non autorizzati e, in generale, per tenere traccia di tutte le operazioni aziendali e sono fondamentali per rilevare e poi studiare tentativi di attacchi alla cybersecurity.
Più nello specifico, per esempio, un file log di un server contiene: l’orario di un evento, l’host di provenienza, l’utente coinvolto, la tipologia di evento. Nel caso di un firewall, sono registrati: orario e tipologia dell’evento e indirizzo IP o host sorgente e indirizzo IP o host di destinazione.
Fare l’analisi dei file di log significa rintracciare e studiare i vari eventi per capire errori o attività sospette e comportamenti insoliti. Si traduce cioè nell’esaminare tutto ciò che può compromettere l’efficienza operativa (inclusi guasti hardware software) e/o la sicurezza informatica.
Controllare i file di log si traduce nel verificare anche ciò che accade, per esempio, durante i periodi non lavorativi, per esempio transazioni fallite, tentativo di penetrare nelle reti eccetera.
È importante ricordare che, data la delicatezza dei dati trattati, l’accesso ai file di log è regolamentato. Devono essere stabiliti i profili che hanno accesso ai log, tipicamente in base al principio “need to know”.
E, inoltre, le autorizzazioni assegnate devono garantire la possibilità di svolgere le attività coerenti con i ruoli svolti.
I vantaggi che derivano da un accurato e performante log management sono così riassumibili:
Il processo di log management si compone dei seguenti passaggi:
Gli esperti consigliano di impostare regole per stilare report periodici e non ricorrere alla loro preparazione solo in caso di problemi o di richieste da parte delle autorità.
Per essere davvero utili agli amministratori di sistema e cioè preziosi per le loro analisi, i file log devono avere le seguenti caratteristiche:
Un processo di log management davvero proficuo è, naturalmente, quello che conduce all’identificazione di problemi. Tra i principali suggerimenti utili a cui fare riferimento perché questo avvenga vi sono:
Il monitoraggio dei log fa parte di una strategia di cybersecurity davvero completa.
DigitelNET aiuta le organizzazioni a implementare piani di sicurezza a 360 gradi. Essi integrano tutte le tecnologie necessarie a ostacolare le minacce (dagli antivirus, alle soluzioni per IoT ed email security), presuppongono tutte le analisi dei rischi, includendo i servizi di vulnerability assessment e pentesting.
Gli esperti di DigitelNET sono però consapevoli del fatto che anche il log management non può essere trascurato. Consulenti esperti sono quindi a disposizione per impostare tutte le policy utili a impostare quanto occorre per centralizzare i file di log e ad analizzarli per rispondere agli specifici bisogni degli utenti finali.