Log Sonar

La soluzione che ti permette di tenere sotto controllo l’intero flusso di log di tutta l'infrastruttura informatica

A cosa serve Log Sonar e perché è fondamentale per mantenere una visione d’insieme

Un sistema informativo moderno è un vero e proprio ecosistema in cui, ogni giorno, prendono vita numerose attività.

 

Queste attività non sono sempre identificabili “ad occhio nudo” ovvero, non riguardano solo l’invio/ricezione di un file o di una e-mail. Spesso, ciò che avviene, è un evento che può essere identificato solo attraverso la traccia che lascia di sé all’interno del sistema in cui avviene. Questa traccia viene chiamata log.

 

Immaginiamo gli eventi di sistema e i loro log come il traffico aereo: ogni giorno, nei nostri cieli, migliaia di velivoli prendono il volo, grazie al via libera del controllore del traffico aereo che – scambiando informazioni con i piloti e con la torre di controllo, decodifica le risposte ricevute e attribuisce loro un significato specifico, al fine di far decollare o meno l’aereo.

 

Ogni anomalia in questo scambio di informazioni, rappresenta un’allerta per il traffico aereo: ogni azione correttiva è possibile solo perché è stata fatta una la decodifica del messaggio.

 

La stessa cosa avviene nel nostro Sistema Informativo: Identificare la natura dei log permette di catalogarli correttamente e di sventare eventuali minacce.

 

L’analisi e il registro dei Log non sono altro che un’ulteriore misura di sicurezza della tua azienda, necessaria per infittire ulteriormente la trama di protezione.

 

Un evento “normale” e il suo Log vengono semplicemente registrati e inseriti ai fini degli adempimenti normativi. Un evento “anomalo” invece, grazie all’identificazione del suo Log, potrà dare vita immediatamente ad eventi correttivi e di protezione.

Log Sonar, la nostra soluzione che ti permette di tenere sotto controllo l’intero flusso di log del tuo sistema, infatti, ti permette di:

1

Raccogliere ogni singolo Log in un registro apposito

2

Creare un report completo dei Log, adempiendo così agli obblighi normativi (come il GDPR)

3

Rispondere in maniera adeguata ad un evento anomalo, senza lasciarti sorprendere

4

Avere a disposizione tutti i dati utili ad una analisi forense in caso di necessità

IT Manager e CEO possono finalmente dormire sonni tranquilli

Dal nostro blog: “[…] i log, creati dai sistemi e dai dispositivi sulla rete, contengono informazioni di importanza cruciale, una straordinaria raccolta di dati significativi in termini di intelligence della sicurezza di rete, dai quali si possono evincere comportamenti degli utenti, anomalie della rete, tempi di inattività dei sistemi, violazioni dei criteri, minacce interne, conformità alle normative e tanto altro.

[…] L’analisi di questi log e syslog è un’attività che, se non svolta con l’ausilio di strumenti di analisi automatizzati validi, può rivelarsi fin troppo lunga e faticosa per dare risultati concreti.”

 

Log Sonar è la soluzione ideale per la tua azienda, se vuoi ottenere:

  • Controllo di sicurezza degli accessi degli utenti in particolare quelli con ruoli di Amministratori di Sistema;
  • Piena conformità con le normative vigenti;
  • Completa sicurezza aziendale grazie all’identificazione di attività malevoli e minacciose;

Do you speak Tech?

Log Sonar non ti offre una semplice soluzione di log management, ma ti dota di un vero e proprio SIEM “Security Information and Event Management” in modalità As a Service, ovvero senza nessun investimento da parte del tuo ufficio IT in termini di tempo e risorse umane: saremo noi a fornire al tuo team non solo un monitoraggio completo e corredato di report, ma soprattutto gli alert di sicurezza per effettuare interventi tempestivi.

 

Con una soluzione completa e “chiavi-in-mano” potrai:

  • Identificare con precisione la natura degli eventi di sistema
  • Rilevare eventuali eventi anomali
  • Mantenere un registro completo di ogni singolo evento (garantendo piena compliance al GDPR)
  • Garantire un intervento mirato e tempestivo

 

Il tutto monitorando 24 ore sui 24:

  • Il traffico in ingresso/uscita dal firewall
  • Gli eventi generati dai vari apparati di rete (switch, Access Point)
  • Gli eventi legati ad Active Directory
  • Gli eventi legati ai vari accessi remoti ai sistemi (VPN)
  • Gli alert provenienti dell’Intrusion Prevention System

Chi ha scelto Log Sonar dice che…

Per questa soluzione, utilizziamo le tecnologie di:

Richiedi un primo confronto telefonico o un appuntamento

Da più di 10 anni ci occupiamo delle necessità IT aziendali, con una particolare attenzione alla protezione dei dati e alla sicurezza informatica: siamo riusciti a rendere l’infrastruttura IT un costo misurabile e ad eliminare i costi imprevisti, sfruttando le tecnologie più moderne per garantirti anche la qualità dei nostri servizi.

    Autorizzo il trattamento dei dati come previsto dallaPrivacy Policy.

    Le soluzioni di T-Consulting per la tua PMI

    Automazione e gestione proattiva dell'infrastruttura informatica

    Cloud backup, disaster recovery e business continuity

    Connettività, wireless, switching e gestione della rete

    Servizio di Sicurezza Gestita, completo e scalabile per il mondo enterprise

    Iperconvergenza, virtualizzazione server e client

    Unified Communication e Collaboration


    Monitoraggio credenziali nel Dark Web

    Log management e correlazione di eventi IT

    Monitoraggio applicativi, monitoraggio hardware e alerting