SICUREZZA & CONFORMITA’
Log Management: gestire i file log per la sicurezza e la conformità normativa
Il Log Management è la registrazione degli accessi logici (log files) ai sistemi di elaborazione e archivi elettronici. Un log file è un file contenente lo storico delle operazioni effettuate, in ordine cronologico, utilizzando un computer o un altro dispositivo.
Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, adeguate allo scopo di verifica per cui sono richieste e devono comprendere i riferimenti temporali e la descrizione dell’evento che le ha generate nonché essere conservate per un periodo non inferiore a sei mesi.
Le soluzioni di Log Management aiutano ad individuare le minacce alla sicurezza e soddisfare i requisiti di conformità alla normativa mediante il monitoraggio e l’analisi dei log di dati presenti sulla rete.
Rappresentano un efficace strumento per garantire sicurezza, protezione dei dati e continuità di servizio, oltre ad essere obbligatorio in seguito al Provvedimento n. 300 del 27/11/2008 del Garante della privacy.
Analisi accessi al sistema informativo
Garanzia sicurezza dei sistemi
Identificazione di non conformità nella Gestione dei Dati
Riduzione tempi di rilevazione di minacce informatiche
Segnalazione tempestiva di Data Breach
Le best practices di gestione dei log costituiscono la base di un programma di sicurezza efficace, nel cloud proprio come negli ambienti on-premise. L’acquisizione e la correlazione dei dati di registro è fondamentale per il rilevamento di minacce, la risposta ad incidenti e la conformità.
Monitoraggio e analisi completi dei log
Automatizza il monitoraggio dei sistemi con l’analisi dettagliata dei log, la ricerca e il filtraggio rapidi e l’accesso a un elenco completo di plug-in per le origini dati dei log.
Correlazione per rilevare le ultime minacce
La gestione dei registri alimentata dall’intelligence sulle minacce correla automaticamente i dati dei registri provenienti da diverse origini dati.
Conservazione e gestione dei registri pronti per la conformità
Soddisfa i requisiti di gestione dei registri con l’archiviazione a breve e lungo termine di registri non elaborati e report di conformità pronti all’uso e report personalizzati.
Correlazione per rilevare le ultime minacce
Il monitoraggio dei log è il primo passaggio del processo di rilevamento e risposta delle minacce. I dati di registro vengono raccolti, analizzati, normalizzati e archiviati all’interno della soluzione di gestione dei registri per supportare il reporting e l’analisi. I dati vengono, inoltre, resi disponibili al motore di correlazione per cercare modelli di comportamento definiti che possono portare all’individuazione di minacce. La correlazione è una parte essenziale di ogni programma di rilevamento delle minacce ed aiuta a identificare le relazioni tra gli eventi di un singolo sistema e tra più sistemi e dispositivi.
Conservazione e gestione dei registri pronti per la conformità
Anche la registrazione dell’attività all’interno dei diversi sistemi ed applicazioni in esecuzione è fondamentale per la conformità a molte normative. Tramite strumenti avanzati di monitoraggio della sicurezza e di gestione dei log, sarà possibile gestire la conservazione sicura dei dati di log degli ambienti cloud e locali in un’unica posizione centralizzata.
Nexsys – Learn IT & Transform IT
Dubbi, domande e/o maggiori informazioni?
Chiamaci al numero +39 045 2456669, invia una mail a info@nexsys.it o compila il form di richiesta informazioni.