Appliance Log Manager

Centralizza i log e gestisci gli eventi


LOG Manager: la soluzione completa per monitorare, analizzare e conservare i log dei vostri sistemi.

Con l’appliance LOG Manager, è possibile replicare tutti gli eventi dei vostri PC e server, inclusi firewall, switch, hypervisor e altro, offrendo la possibilità di consultare l’attività passata e corrente in qualsiasi momento. Questo vi consente di avere una visione chiara e completa di ciò che accade all’interno della vostra infrastruttura IT.

L’interfaccia di ricerca di LOG Manager è altamente intuitiva e di facile utilizzo, ed è nativamente in  lingua italiana per una migliore esperienza utente. Potete effettuare ricerche specifiche su eventi, attività e parametri rilevanti utilizzando un normale browser.

Inoltre, l’accesso multiutenza vi permette di definire profili utente differenziati in base ai ruoli e alle responsabilità assegnate.

La sicurezza dei dati deve essere sempre una priorità assoluta. I log archiviati sono firmati digitalmente e resi inalterabili per garantire l’integrità delle informazioni. Ciò significa che puoi avere la certezza che i dati presenti nei log non siano stati manipolati o alterati in alcun modo. Questa caratteristica è fondamentale per l’audit, la conformità normativa e le indagini forensi.

LOG Manager ti offre anche la possibilità di creare regole di cyber intelligence altamente configurabili. Permettendo di impostare notifiche in tempo reale per eventi specifici che riteniate rilevanti per la sicurezza dei vostri sistemi. Ad esempio, potreste voler essere immediatamente avvisati se un amministratore accede a un sistema critico. Questa funzionalità consente di reagire tempestivamente a potenziali minacce o attività sospette.

Oltre ai report standard predefiniti (esempio: Login e Logout, accesso ai files), LOG Manager offre la flessibilità di creare report personalizzati in modo autonomo. Permettendo di  combinare diversi parametri di ricerca per generare report su misura per le vostre esigenze specifiche. Questi report personalizzati saranno accessibili facilmente dall’apposito menu, consentendovi di avere una panoramica dettagliata e personalizzata delle attività di vostro interesse come ad esempio specifici obblighi di compliance.

Se state utilizzando i servizi cloud di Microsoft 365, l’appliance LOG Manager include una funzionalità che vi consente  di acquisire anche le informazioni delle vostre tenant mantenendo una traccia accurata delle attività in un’unica posizione. Questo semplifica notevolmente la gestione e il monitoraggio delle attività legate a Microsoft 365, fornendo una maggiore tranquillità e sicurezza.

LOG Manager va oltre la sola gestione dei log. Include anche una completa gestione dell’inventario hardware e software. Questa funzionalità vi consente di avere una visione chiara e intuitiva dei software installati sui vostri dispositivi e delle relative caratteristiche hardware. Potrete in questo modo identificare facilmente i software obsoleti, monitorare le versioni degli applicativi e verificare le specifiche tecniche dei vostri dispositivi.

Il client LOG Manager per sistemi Microsoft Windows è progettato per garantire la massima affidabilità e sicurezza nella trasmissione dei dati. Il client persistente utilizza una connessione https  sicura (TLS 1.2+) per inviare le informazioni all’appliance. Nel caso in cui non sia possibile comunicare direttamente con l’appliance, i dati vengono temporaneamente archiviati in locale sul client in formato crittografato e inviati non appena viene ripristinata la connessione. In questo modo, si eviterà di perdere informazioni critiche anche in situazioni di connessione intermittente o indisponibile.

Inoltre, LOG Manager è compatibile con il protocollo standard SysLog, il che significa che potete acquisire tutte le informazioni che qualsiasi dispositivo compatibile con il protocollo è in grado di inviare all’appliance. Questa flessibilità consente di integrare facilmente LOG Manager nella tua infrastruttura IT esistente e di raccogliere dati da una vasta gamma di fonti eterogenee.

Un’altra caratteristica importante del client per Windows è la capacità di monitorare e inibire l’utilizzo dei dispositivi di archiviazione USB direttamente dalla console centralizzata di LOG Manager. Questo consente di controllare e proteggere ulteriormente dati sensibili impedendo l’accesso non autorizzato attraverso dispositivi esterni.

Un apparato completamente dedicato alla centralizzazione e all’archiviazione dei log della rete e dei sistemi informatici

Acquisizione, conservazione e gestione automatizzata dei log

Il Log Manager replica su di esso in tempo reale tutti i log Event dei sistemi configurati, tenendo traccia del nome macchina, applicazione, tipologia di log, oltre all’orario, la data e ovviamente l’evento stesso.

Principali caratteristiche di Endpoint Client

Continuità di registrazione

In caso di appliance offline i log vengono salvati e crittografati in locale con invio automatico non appena l’appliance risulta online

Registrazione Sicura

Invio dei log tramite connessione sicura TCP/SSL per garantire la protezione del dato in trasmissione

Inventario e Performance Monitor

Inventario Client Hardware e Software dettagliato, monitor delle prestazioni di CPU e RAM e dell’utilizzo del disco per ogni client

Cyber threat intelligence

Rilevazione di minacce informatiche in base a regole completamente configurabili, per ogni minaccia rilevata verranno eseguite una o più azioni in modo automatico

Profili di logging

Profili personalizzabili in base alla funzione dei server/pc, ad esempio abilitando su tutte le macchine il profilo login/logout e solo sul fileserver il profilo operazioni su file condivisi.

Controllo dei dispositivi USB

 Il Log Manager registra automaticamente i nuovi dispositivi USB rilevati dai client avanzati, dando la possibilità di concedere o negare l’autorizzazione all’inserimento degli stessi

Archiviazione dei log sicura ed inalterabile

L’archiviazione schedulata crea un file di log in formato XML e SQL dump e ne appone la firma digitale e la marcatura temporale.
Qualora dovesse essere effettuata una modifica al documento , “il sigillo” verrebbe rotto invalidando l’attendibilità dello stesso.

La gestione e consultazione tramite browser permette di disporre immediatamente dei dati ricercati

I log sono consultabili direttamente dall’interfaccia web di gestione dell’appliance tramite le apposite sezioni di ricerca libera, login/logout o file audit. Per ogni tipologia di ricerca è possibile salvare dei template per inserire automaticamente i parametri di ricerca maggiormente utilizzati. Un esempio di ricerca comune è la necessità di cercare i log degli amministratori per gli accessi ai server.

Archiviazione dei log dei seguenti sistemi:

  • Microsoft Windows  32 e 64 Bit.
  • Apple Macintosh OS X
  • Sistemi Linux.
  • Firewall.
  • Cloud Microsoft 365
  • Dispositivi che supportano syslog.
  • Qualunque applicativo in grado di scrivere eventi di Windows.
  • IBM AS400 (opzionale).

Il log manager di gigasys permette di accedere alle informazioni desiderate in modo immediato.

  • Supporto incluso per il Cloud Microsoft 365
  • Disponibilità dell’appliance anche in modalità MSP
  • Disponibilità di un modulo opzionale per la registrazione dei log di accesso per i sistemi IBM AS400, installabile in pochi minuti tramite la rete di rivenditori Gigasys.

Perchè semplifica il compito del titolare/responsabile del trattamento ?

(Provvedimento del Garante della Privacy sugli ADS – 27 novembre 2008)

Il titolare del trattamento è tenuto alla verifica con cadenza almeno annuale dell’operato dell’amministratore/i di sistema (ADS) con sistemi idonei alla registrazione degli accessi, tentativi di accesso, disconnessioni ai sistemi di elaborazione (log amministratori di sistema). Questi log devono essere inalterabili e conservati per un periodo non inferiore a sei mesi.
(Per approfondimenti si consiglia di affidarsi al proprio consulente in materia di Privacy).

Il sistema dispone di una doppia modalità di accesso. Una dedicata alla consultazione e alle impostazioni basilari dell’appliance ( accesso ADS) e una dedicata al titolare del trattamento (Amministratore delle chiavi di accesso dell’appliance) che può impostare i parametri di marcatura temporale e salvataggio.

La firma digitale applicata all’archivio garantisce l’inalterabilità dell’archivio log. La marcatura temporale garantisce la data certa dello stesso.

Perchè semplifica il compito degli amministratori di sistema?

Centralizzando in un’unica interfaccia i log degli apparati  è possibile reperire velocemente le informazioni di errore o crash pregressi di PC, Server e gli apparati della rete aziendale.

Utilizzando una gestione dei log ottimale ed evidenziando le informazioni relative ad anomalie relativi a programmi o sistemi instabili.

Questo permette un pronto riscontro ad affermazioni spesso troppo generiche, come ad esempio “il programma non funziona” o “il computer si blocca”.

Uffici

Supporto Commerciale

0399275480

Indirizzo

GIGASYS, Via Misericordia 4/F – 23880 Casatenovo (LC)