
14 Dic Conservazione dei LOG e sistema SIEM in modalità As A Service
Garantire la CONSERVAZIONE dei log ed in particolare la loro AUTENTICITÀ rispetto a possibili manipolazioni da parte degli amministratori di sistema, si configura come una SERIA CRITICITÀ da affrontare.
L’amministratore di sistema dovrebbe infatti riuscire a garantire di poter tutelare la conservazione dei log e ad impedire eventuali loro manomissioni, anche da sé stesso, portandolo ad un evidente conflitto di interessi.
Una soluzione As a Service per la conservazione ed elaborazione dei log snellisce il processo di integrazione e consente di ottimizzare i costi.

Il servizio offerto da un terzo soggetto certificato consente pertanto di GARANTIRE CHE I DATI RIMANGANO AUTENTICI E NON ALTERATI, o alterabili, da nessuno.
La modalità “As A Service” RIDUCE LA COMPLESSITÀ del proprio sistema, mentre la SPESA A CONSUMO riduce i costi e le risorse aziendali impiegate: una macchina virtuale già preparata verrà fornita al cliente in formato VMWare o HyperV.
Attraverso il completamento della configurazione da remoto, questa macchina fungerà da collettore per la raccolta dei log, i quali verranno inoltrati e conservati in cloud.
Il cloud di questa soluzione è fisicamente sito all’interno di Equinix ML3, il famoso Data Center di Milano 3 City (foto) alle porte di Milano. I backup delle relative macchine virtuali vengono conservati nella sede di via Savona a Milano.
Non è tutto qui, la conservazione dei log è solo uno dei vantaggi ottenuti!
I dati raccolti, che rimangono di esclusiva proprietà e consultazione del cliente, possono venire estratti ed elaborati attraverso l’interfaccia web del sistema SG-Box. Questo sistema consente di essere particolarmente efficace e proattivo anche attraverso:
La possibilità di GESTIONE DI ALERT ED AZIONI AUTOMATICHE secondo regole preimpostate o costruite ad hoc dal cliente o dall’assistenza a Tua disposizione;
la creazione di CRUSCOTTI con grafici di rapida consultazione;
L’elaborazione dell’INCROCIO DEI LOG dalle diverse sorgenti preposte;
l’integrazione di un sistema di SCANSIONE DELLE VULNERABILITÀ in tempo reale.

L’archiviazione ordinata dei dati di log e la loro costante elaborazione rappresentano anche un PREZIOSO STRUMENTO PREDITTIVO che può portare a riconoscere in anticipo le intenzioni di un attacco alla tua infrastruttura!
Gabriele Rossi – It Specialist