Appliance Log Manager

Centralizza i log e gestisci gli eventi

L’appliance LOG Manager replica su di essa in tempo reale tutti gli eventi dei sistemi configurati, permettendo di consultare anche in fase successiva ciò che è accaduto sugli apparati della vostra rete (ad esempio: pc ,server, firewall, switch, hypervisor, etc..).

L’interfaccia di ricerca anche in italiano e accessibile con un normale browser e l’accesso multiutenza permette di disporre di profili differenti a seconda del ruolo che si desidera associare alle singole utenze.

Oltre ai report standard disponibili con l’appliance ( ad esempio: login/logout, accesso ai files, errori) è possibile trasformare qualunque connubio di parametri di ricerca in un report personalizzato che diventerà disponibile nell’apposito menù in totale autonomia.

I log archiviati sono firmati digitalmente e resi inalterabili, inoltre è possibile creare delle regole di cyber intellegence che permettono di agire al verificarsi di dati eventi ( totalmente confiugrabile), come per esempio la notifica in tempo reale di accesso di un amministratore ad un dato sistema.

Il client persistente per sistemi Windows* permette la trasmissione in https e con contenuto a sua volta crittografato delle informazioni all’appliance anche in fase successiva e totalemente automatizzata in modo da non perdere le eventuali informazioni acquisite durante una mancata disponibilità della rete, oltre a questo è possibile monitorare ed inibire i dispositivi di archiviazione USB direttamente dalla console centralizzata.

Tra le varie caratteristiche del sistema di Log management vi è la gestione dell’inventario hardware e software che permette in modo intuitivo di capire quali software sono installati sui vostri dispositivi oltra alle caratteristiche hardware degli stessi.

Il Log Manager inoltre è compatibile anche con il protocollo standard SysLog il che permette di acquisire tutte le informazioni che qualunque apparato compatibile è in grado di inviare all’appliance.

Un apparato completamente dedicato alla centralizzazione e all’archiviazione dei log della rete e dei sistemi informatici

Consultazione dei log

Acquisizione, conservazione e gestione automatizzata dei log

Il Log Manager replica su di esso in tempo reale tutti i log Event dei sistemi configurati, tenendo traccia del nome macchina, applicazione, tipologia di log, oltre all’orario, la data e ovviamente l’evento stesso.

Principali caratteristiche di Endpoint Client

Continuità di registrazione

In caso di appliance offline i log vengono salvati e crittografati in locale con invio automatico non appena l’appliance risulta online

Registrazione Sicura

Invio dei log tramite connessione sicura TCP/SSL

Inventario Client

Inventario Hardware e Software dettagliato per ogni client

Cyber threat intelligence

Rilevazione di minacce informatiche in base a regole completamente configurabili, per ogni minaccia rilevata verranno eseguite una o più azioni in modo automatico

Profili di logging

E’ possibile gestire dei profili di logging assegnabili ad ogni client.

Controllo dei dispositivi USB

 Il Log Manager registra automaticamente i nuovi dispositivi USB rilevati dai client avanzati, dando la possibilità di concedere o negare l’autorizzazione all’inserimento degli stessi

Archiviazione dei log sicura ed inalterabile

L’archiviazione configurabile in formato XML e SQL dump con firma digitale del file e marcatura temporale garantisce l’inalterabilità dello stesso.
Qualora dovesse essere effettuata una modifica, “il sigillo” verrebbe rotto invalidando l’attendibilità del log

La gestione e consultazione tramite browser permette di disporre immediatamente dei dati ricercati

Archiviazione in tempo reale dei log di qualunque sistema dotato di Microsoft Windows* a 32 e 64 Bit, Apple Macintosh OS X, sistemi *nix e apparati di rete in genere dotati del supporto syslog, il log manager di gigasys permette di accedere alle informazioni desiderate in modo immediato.

* a partire da Microsoft Windows XP

Disponibilità di un modulo opzionale per la registrazione dei log di accesso per i sistemi IBM AS400, installabile in pochi minuti tramite la rete di rivenditori Gigasys.

Perchè semplifica il compito del titolare/responsabile del trattamento ?

(Provvedimento del Garante della Privacy sugli ADS)
Il titolare del trattamento è tenuto alla verifica con cadenza almeno annuale dell’operato dell’amministratore/i di sistema (ADS).

Con sistemi idonei alla registrazione degli accessi e tentativi di accesso, disconnessioni ai sistemi di elaborazione e i log debbono essere inalterabili.
(Per approfondimenti si consiglia di affidarsi al proprio consulente in materia di Privacy).

Il sistema dispone di una doppia modalità di accesso: una dedicata alla consultazione e alle impostazioni basilari dell’appliance ( accesso ADS) e una dedicata al titolare del trattamento dei dati (Amministratore delle chiavi di accesso dell’appliance) che può impostare i parametri di marcatura temporale e salvataggio dei LOG.

La firma digitale applicata all’archivio garantisce l’inalterabilità dell’archivio log, mentre la marcatura temporale garantisce la data certa dello stesso.

Perchè semplifica il compito degli amministratori di sistema?

Mostrando in un’unica interfaccia e fra le altre informazioni anche gli errori e i crash pregressi sui sistemi aziendali, consente di avere sempre a vista le informazioni relative a programmi o sistemi instabili. Questo permette di dare pronto riscontro ad affermazioni spesso troppo generiche da parte degli utilizzatori dei computer aziendali, come ad esempio “quel programma non funziona” o “quel computer si blocca”.

Contattateci, saremo lieti di ascoltarvi


Ho letto l'informativa sulla privacy


Uffici

Supporto Commerciale

0399275480

Indirizzo

GIGASYS, Via Misericordia 4/F – 23880 Casatenovo (LC)