Architettura Log Management per la tua sicurezza aziendale

Una registrazione completa di tuttò ciò che accade nella sicurezza informatica. 
Il log management monitora i processi aziendali raccogliendo i dati dagli ambienti operativi.

L’importanza della gestione dei Log

Gli amministratori di sistema si occupano della registrazione degli accessi logici ai sistemi di elaborazione. Registrazioni che devono essere complete, inalterabili e integre per poter essere verificate.

La raccolta dei log permette di verificare anomalie nella frequenza degli accessi e nelle loro modalità.

La corretta gestione dei log è obbligatoria: il Garante Privacy ha richiesto nuovi adempimenti ai titolari dei trattamenti. L’amministratore di sistema (ADS) è incaricato della gestione e manutenzione degli impianti di elaborazione con cui vengono effettuati i trattamenti dei dati personali.

Nel provvedimento del 2008, il Garante ha introdotto l’obbligo per i titolari del trattamento dei dati di conservare gli “accessi log” degli amministratori di sistema, per almeno 6 mesi, in archivi immodificabili e inalterabili. Le aziende o gli enti che trattano dati sensibili o giudiziari devono avere un sistema di Log Management per evitare sanzioni amministrative.

La raccolta dei dati di log ha diverse finalità:

  • Verifica di vulnerabilità.
  • Adempimenti normativi.
  • Monitoraggio e allarmistica.
  • Verifica di malfunzionamenti.
  • Analisi forense.
  • Gestione dei sistemi.
  • Gestione degli incidenti di sicurezza.
  • Controllo degli accessi ai dati.
Il log management ha diverse finalità

Esistono diversi dispositivi di sicurezza, che con le proprie caratteristiche garantiscono un corretto log management.

Software VPN

Le VPN garantiscono l’accesso remoto alle risorse aziendali in modalità sicura. I log contengono tentativi di autenticazioni, durata e provenienza delle connessioni.

Sistemi di Intrusion Detection

I sistemi di Intrusion Detection segnalano e bloccano attacchi alle reti o ai sistemi. I log registrano informazioni sui sospetti tentativi di attacco e sulle azioni per bloccarli.

Firewall

Dispositivi che bloccano o permettono il passaggio di traffico. Viene generato un record di log per ogni sessione del traffico di rete che attraversa il firewall, con la policy applicata.

Sistemi AntiMalware

I software antimalware più utilizzati sono gli antivirus, che registrano malware, file e sistemi disinfestati. Gli antivirus possono registrare quando le scansioni e gli update del database.

Web Proxy

I web proxy sono intermediari nell’accesso alle risorse web, restringendo l’accesso ad alcune risorse in base alle policy e proteggendo la rete dell’organizzazione. I log registrano gli url a cui gli utenti hanno avuto accesso attraverso il web proxy.

Le Applicazioni di un log management

Le applicazioni di un log management utilizzano le funzionalità di log del sistema operativo, con informazioni diverse a seconda dell’applicazione.

Informazioni su account

Contengono informazioni sui tentativi di autenticazione corretti o falliti, modifiche sugli account e uso di privilegi. Possono individuare attacchi o accessi sospetti.

Azioni significative

Contengono informazioni sull’avvio o lo stop dell’applicazione, errori o modifiche di configurazione. Monitorano sicurezza e malfunzionamenti.

Informazioni sull’uso

Contengono informazioni sul numero e la grandezza delle transazioni. Controllano variazioni significative rispetto all’utilizzo comune.

Richieste del client e risposte del server

Ricostruiscono sequenze di eventi e il loro esito, in fase di verifiche sulle conformità alle policy.

Log management: cosa cambia con il GDPR

Con il GDPR, sono state fatte modifiche importanti riguardo al modo di rapportarsi con i log.

Con  la “nuova privacy” la gestione dei log deve assicurare il rispetto della normativa a tutela dei dati personali.
Per la prima volta viene introdotto l’obbligo di dimostrare il rispetto della normativa decidendo modalità, garanzie e limiti del trattamento dei dati personali.

Dopo l’entrata in vigore del Reg. UE 679/2016 il Garante per la Privacy, i file log diventano uno strumento necessario. Il Regolamento richiede che resti traccia delle operazioni effettuate sui dati per dimostrare le azioni di tutela effettuate.

Con il GDPR, le aziende che non vogliono problemi di compliance, devono organizzare il loro modo di rapportarsi con i log file e i log management, necessari per tenere traccia delle operazioni effettuate sui dati.

Se nel trattare dei dati personali non si rispetta il GDPR, il titolare deve risarcire i danni patrimoniali e non patrimoniali subiti dall’interessato.

Per essere a norma con il GDPR, un’azienda deve:

Registrare file di log in maniera conforme al GDPR; un software collegato a una rete aziendale, registrerà tutte le operazioni in file di log.

Conservare i file di log per un periodo di 60 giorni e garantire l’inalterazione attraverso un backup.

Ogni file di log deve essere marcato temporalmente, con una firma digitale per dimostrare la non alterazione.

Assicurarsi sistemi di registrazione dei log file è fondamentale, soprattutto per tenere sotto controllo i sistemi aziendali e le azioni degli utenti.

ITCore Business Group

Il centro nevralgico dell’ecosistema ITCore. Verticalizzato sulla Formazione, ERP, CRM, Database e prodotti proprietari.

Svilluppo Applicazioni Web, siti web e tecnologie per la Cyber Security.

Strategie operative e organizzative per aziende che crescono. Consulenze in ambito Legal, Tax e Job.

Easycore

La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.

Il partner ideale per le soluzioni legate alla Connettività e all’Assistenza sui prodotti informatici della tua azienda.

Progettazione di Ambienti Casa e Lavoro di nuova generazione. Smart, Connessi e Sicuri.

Internazionalizzazione, Finanza Agevolata, Gestione della Crisi Aziendale, Privacy, Classificazione, Rating e Modelli Organizzartivi.

Cloud, Data Center e Virtualizzazione. Sviluppo Software e progettazione delle attività di Cloud Brokering.

Facility Management per le aziende che vogliono espandere il loro business oltre le frontiere nazionali con un supporto affidabile.

Soluzioni Reti VLAN, Reti VOIP e Centralini Telefonici di ultima generazione per ogni tipo di realtà aziendale.

Un catalogo prodotti e servizi interamente dedicato alla protezione anti contagio di persone e luoghi di lavoro.