Log Management

.

HOME / DEFENSIVE SECURITY

Soluzioni per Log Management e SIEM per una diagnosi completa

I log provenienti dai diversi sistemi e apparati sono una risorsa importantissima per verificare, analizzare, e spesso prevenire attacchi informatici e vulnerabilità. Ma non solo: la loro raccolta e conservazione è anche un requisito normativo, oltre che necessaria per l’osservazione dei principali standard di mercato. CryptoNet Labs offre due soluzioni di Log Management SIEM, che permettono la gestione delle informazioni e degli eventi di sicurezza.

Per una completa visibilità dei tentativi di attacco e compromissioni in ogni sistema informativo aziendale, un pilastro fondamentale dell’ICT Security, è la gestione dei log prodotti da sistemi operativi, applicazioni, apparati di sicurezza o di rete. Le soluzioni di gestione dei log non sono solo utili dal punto di vista tecnico, ma anche dal punto di vista della compliance.
La gestione e la conservazione dei log infatti sono un requisito base di diversi standard
come ISO 27001 o PCI DSS, e anche – direttamente o indirettamente – da alcune normative, come il GDPR, il provvedimento del Garante per gli amministratori di sistema, la direttiva NIS per gli operatori di infrastrutture critiche e altre ancora.

Disporre di un sistema di gestione dei log adeguato agli standard costituisce un vantaggio strategico sia in fase di analisi e ricerca di malfunzionamenti, falle di sicurezza e potenziali rischi, ma anche in caso di remediation, per identificare le anomalie rapidamente incrociando i dati provenienti dai diversi registri di sistema.

Come funzionano le soluzioni di log management SIEM

Le soluzioni SIEM (security information and event management) per la gestione dei log nascono dall’unione di due discipline: SIM (Security Information Management) e SEM (security event management). Il principio alla base di SIEM è quello di raccogliere, aggregare e analizzare i dati provenienti da tutte le fonti presenti dell’infrastruttura, permettendo di incrociare i dati presenti e avere a disposizione una panoramica il più possibile completa su ogni evento, anomalo o ordinario, che si manifesti nel sistema.
Fondamentale, nelle soluzioni SIEM è anche l’automazione: grazie a regole, warning e strumenti avanzati di correlazione infatti è possibile identificare minacce informatiche e rischi in una frazione del tempo che sarebbe necessario con le tecniche di log management tradizionale o addirittura manuale.

Come avviene l’implementazione delle soluzioni di log management

CryptoNet Labs, in collaborazione con il proprio partner HTS Hi-Tech Services, propone due soluzioni di Log management e SIEM completamente sviluppate in Italia e progettate per il consolidamento e la conservazione in modo integro e protetto dei log provenienti da sorgenti eterogenee: LogBox e Coala Suite.

La raccolta dei log avviene, laddove possibile, tramite agent installato sulla sorgente che permette l’invio degli eventi. Il trasferimento dei dati avviene su canale cifrato, in osservanza ai più elevati standard di sicurezza e delle disposizione normative. Se non è possibile installare un agent è possibile agire in modalità agent-less, supportando i più diffusi protocolli di logging.
La soluzione consente di operare analisi evolute sui log registrati, attraverso regole di correlazione eventi, configurazione di dashboard e report personalizzati, nonché impostare opportuni allarmi per individuare anomalie operative o di security.
Il sistema supporta query full-text, indispensabili per l’informatica forense dopo un incidente. La soluzione quindi può anche rispondere alle esigenze di un NOC (Network Operations Center) o un SOC (Security Operations Center) aziendale o integrarsi con i sistemi da questi utilizzati per il log management e l’archiviazione.

Chi ne può beneficiare

Le soluzioni di Log Management servono a tutte le aziende, di qualsiasi dimensione, che trattano dati critici per il business o sensibili, anche in contesti industriali (OT). Le soluzioni SIEM per la gestione dei log sono utili sia per implementare le fondamenta tecnologiche e sostenere adeguati processi di security monitoring e di incident management, sia per rispondere ai requisiti richiesti da norme nazionali, internazionali e standard di settore.

This website uses cookies.