Una registrazione completa di tuttò ciò che accade nella sicurezza informatica.
Il log management monitora i processi aziendali raccogliendo i dati dagli ambienti operativi.
Gli amministratori di sistema si occupano della registrazione degli accessi logici ai sistemi di elaborazione. Registrazioni che devono essere complete, inalterabili e integre per poter essere verificate.
La raccolta dei log permette di verificare anomalie nella frequenza degli accessi e nelle loro modalità.
La corretta gestione dei log è obbligatoria: il Garante Privacy ha richiesto nuovi adempimenti ai titolari dei trattamenti. L’amministratore di sistema (ADS) è incaricato della gestione e manutenzione degli impianti di elaborazione con cui vengono effettuati i trattamenti dei dati personali.
Nel provvedimento del 2008, il Garante ha introdotto l’obbligo per i titolari del trattamento dei dati di conservare gli “accessi log” degli amministratori di sistema, per almeno 6 mesi, in archivi immodificabili e inalterabili. Le aziende o gli enti che trattano dati sensibili o giudiziari devono avere un sistema di Log Management per evitare sanzioni amministrative.
Le VPN garantiscono l’accesso remoto alle risorse aziendali in modalità sicura. I log contengono tentativi di autenticazioni, durata e provenienza delle connessioni.
I sistemi di Intrusion Detection segnalano e bloccano attacchi alle reti o ai sistemi. I log registrano informazioni sui sospetti tentativi di attacco e sulle azioni per bloccarli.
Dispositivi che bloccano o permettono il passaggio di traffico. Viene generato un record di log per ogni sessione del traffico di rete che attraversa il firewall, con la policy applicata.
I software antimalware più utilizzati sono gli antivirus, che registrano malware, file e sistemi disinfestati. Gli antivirus possono registrare quando le scansioni e gli update del database.
I web proxy sono intermediari nell’accesso alle risorse web, restringendo l’accesso ad alcune risorse in base alle policy e proteggendo la rete dell’organizzazione. I log registrano gli url a cui gli utenti hanno avuto accesso attraverso il web proxy.
Le applicazioni di un log management utilizzano le funzionalità di log del sistema operativo, con informazioni diverse a seconda dell’applicazione.
Contengono informazioni sui tentativi di autenticazione corretti o falliti, modifiche sugli account e uso di privilegi. Possono individuare attacchi o accessi sospetti.
Contengono informazioni sull’avvio o lo stop dell’applicazione, errori o modifiche di configurazione. Monitorano sicurezza e malfunzionamenti.
Contengono informazioni sul numero e la grandezza delle transazioni. Controllano variazioni significative rispetto all’utilizzo comune.
Ricostruiscono sequenze di eventi e il loro esito, in fase di verifiche sulle conformità alle policy.
Con il GDPR, sono state fatte modifiche importanti riguardo al modo di rapportarsi con i log.
Con la “nuova privacy” la gestione dei log deve assicurare il rispetto della normativa a tutela dei dati personali.
Per la prima volta viene introdotto l’obbligo di dimostrare il rispetto della normativa decidendo modalità, garanzie e limiti del trattamento dei dati personali.
Dopo l’entrata in vigore del Reg. UE 679/2016 il Garante per la Privacy, i file log diventano uno strumento necessario. Il Regolamento richiede che resti traccia delle operazioni effettuate sui dati per dimostrare le azioni di tutela effettuate.
Con il GDPR, le aziende che non vogliono problemi di compliance, devono organizzare il loro modo di rapportarsi con i log file e i log management, necessari per tenere traccia delle operazioni effettuate sui dati.
Se nel trattare dei dati personali non si rispetta il GDPR, il titolare deve risarcire i danni patrimoniali e non patrimoniali subiti dall’interessato.
Per essere a norma con il GDPR, un’azienda deve:
Registrare file di log in maniera conforme al GDPR; un software collegato a una rete aziendale, registrerà tutte le operazioni in file di log.
Conservare i file di log per un periodo di 60 giorni e garantire l’inalterazione attraverso un backup.
Ogni file di log deve essere marcato temporalmente, con una firma digitale per dimostrare la non alterazione.
Assicurarsi sistemi di registrazione dei log file è fondamentale, soprattutto per tenere sotto controllo i sistemi aziendali e le azioni degli utenti.
© Copyright Corelink s.r.l. | P. IVA e C.F. 04866710280
Sede legale Str. Rovigana, 34/A, 35043 Monselice (PD) | Ufficio +39 0429 170 2612 – ITCore Group | Privacy Policy e Cookie
La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.