s.Log


Nelle aziende i dati in entrata e in uscita contengono informazioni sempre più fondamentali per il business (sia che si tratti di informazioni commerciali, che di specifiche tecniche) e per questo sono minacciati da hacker e attacchi esterni sempre più frequentemente.

Come prevenire furti o danni? La risorsa principale che permette ciò è la gestione dei log, che consente di memorizzare le informazioni che entrano ed escono dall’azienda, stabilendo parametri ben definiti per accedere e fare le modifiche nei vari apparati coinvolti.

 

S.Log è il servizio di Servintek che risolve queste esigenze e offre alle aziende

  • Sicurezza dall’interno: sono verificate le connessioni al web che compiono gli utenti interni all’azienda o i vari apparati di sicurezza utilizzati (es. firewall, router, switch, ecc.)
  • Sicurezza dall’esterno: identificazione di minacce/malware, blocco di attività hacker o tentativi di intrusione nella rete (es. cryptolocker e ransomware)

S.Log è una piattaforma modulare e scalabile che, attraverso un’unica console, fornisce

  • LOG MANAGEMENT: i log provenienti da qualsiasi fonte dati all'interno della rete sono gestiti e normalizzati. Le informazioni più significative sono presentate e gestite sotto forma di eventi.
  • EVENT CORRELATION: gli eventi raccolti sono aggregati e analizzati così da generare allarmi e contromisure automatiche in caso di problemi di sicurezza o violazione delle policy.
  • VULNERABILITY MANAGEMENT: oltre alla verifica delle vulnerabilità e dei servizi di auditing, sono prodotti in automatico dei report sulla sicurezza degli asset, con la possibilità di effettuare specifici controlli per la compliance.

S.Log è una piattaforma modulare per il controllo e la gestione della sicurezza (SIEM).

L'architettura modulare e distribuita consente di adattarne l'utilizzo a differenti esigenze, dall’azienda di medie dimensioni fino a quelle con network molto estesi.

Composto da una serie di moduli è però gestito da un'unica console di management, tramite la quale è possibile ottenere delle viste aggregate provenienti dai moduli interni e dalle sorgenti di dati presenti sul network. Gli eventi raccolti sono quindi gestiti da un motore di “security intelligence” che, correlandoli, permette di rispondere tempestivamente ad eventuali incidenti o attacchi informatici.

  1. Log Manager: sono registrati log di qualsiasi formato proveniente da ogni tipo di fonte dati. I log raccolti, mantenuti in formato cifrato ed originale, vengono elaborati per estrarre gli eventi associati che potranno essere analizzati in tempo reale o su base storica. Alcune funzionalità sono: ricerche dinamiche/possibilità di “drill-down” degli eventi, Key Performance Indicator (KPI), Anomaly Detection.
  2. Log Correlation Engine: sfruttando le informazioni raccolte dagli altri moduli della piattaforma, consente di mitigare il pericolo di minacce informatiche. Il motore di correlazione è in grado di aggregare gli eventi provenienti da diverse fonti di dati e applicare delle regole predefinite per ricostruire singoli scenari che, verificandosi, possono generare una risposta al potenziale attacco o più in generale una contromisura automatica in grado di accelerare i tempi di risposta ad un possibile incidente.
  3. Vulnerability Management: uno strumento studiato per supportare l’utilizzatore nel processo di gestione e risoluzione delle vulnerabilità̀. Infatti all’interno del modulo sono presenti numerose funzionalità̀ di reportistica avanzata quali le viste differenziali di trend e custom che permettono di ottenere un quadro generale delle vulnerabilità̀ della propria infrastruttura. In questo modo l’utente potrà attribuire delle priorità̀ nella risoluzione delle problematiche definendo una strategia appropriata per le attività di patching e hardening dei sistemi.


  • È utilizzato il sistema di scoring CVSSv2, uno standard aperto per la classificazione e il punteggio attribuito alle vulnerabilità̀. Questa modalità̀ di attribuzione del punteggio permette alle aziende di assegnare una priorità̀ alle vulnerabilità̀ e realizzare una politica di contromisure più̀ efficace.
  • È inclusa la modalità operativa “Sentinel Mode” che prevede delle scansioni incrementali quotidiane verificando solo le ultime vulnerabilità note, mantenendo così sempre aggiornata la gestione delle vulnerabilità con un’occupazione della banda ininfluente
  • Sono eseguiti approfonditi controlli per assicurare che gli asset quali applicazioni, sistemi operativi, database e network device siano conformi alle policy dell’azienda e agli standard di mercato. Sono incluse centinaia di “audit policies” certificate dal Center for Internet Security (CIS), per coprire uno spettro molto ampio di asset. Alcuni di questi sono:
    • Sistemi Operativi;
    • Database;
    • Applicazioni;
    • Infrastruttura Network;
    • Infrastruttura Virtuale;
    • Contenuti sensibili;
    • Antivirus;
    • PCI.
  • Non richiede l’utilizzo di agenti installati sugli host analizzati. Questo implica una rapida configurazione e operatività delle scansioni creando un ambiente flessibile e indipendente da agenti specifici per le singole piattaforme, ed evitando inoltre di applicare a questi ultimi le relative patch e aggiornamenti.


Clicca qui per avere maggiori informazioni.