Gestisci gli accessi degli amministratori di sistema, fai un inventario della rete e proteggi la tua azienda.
CLOUD LOG MANAGER (CLM) > Perchè semplifica il compito del titolare/responsabile del trattamento?
Il titolare del trattamento è tenuto alla verifica con cadenza almeno annuale dell’operato dell’amministratore/i di sistema (ADS) con sistemi idonei alla registrazione degli accessi, tentativi di accesso, disconnessioni ai sistemi di elaborazione (log amministratori di sistema). Questi log devono essere inalterabili e conservati per un periodo prestabilito dalle normative.
CLOUD LOG MANAGER (CLM) > Perchè semplifica il compito degli amministratori di sistema?
Centralizzando in un’unica interfaccia i log degli apparati è possibile reperire velocemente le informazioni di errore o crash pregressi di PC, Server e gli apparati della rete aziendale. Utilizzando una gestione dei log ed evidenziando le informazioni relative ad anomalie relativi a programmi o sistemi instabili, questo permette un pronto riscontro ad affermazioni spesso troppo generiche, come ad esempio “il programma non funziona” o “il computer si blocca”.
Acquisizione, conservazione e gestione automatizzata dei log: Sfrutta la potenza di un sistema di archiviazione e analisi per sistemi Linux, Windows e apparati come firewall, switch, hypervisor. Raccogli in tempo reale gli eventi dei sistemi configurati, centralizzando tutto in un’unica interfaccia.
Compliance agli standard di legge (GDPR, NIS2, DORA, …): Gestisci i log amministratori di sistema. Crea un inventario Hardware e Software fondamentale per le aziende che devono rispettare la ISO27001. Utile per rispettare il D.LGS 231/01 (Responsabilità amministrativa delle imprese)
Gestisci gli asset e proteggi la tua rete: In caso di incidente informatico o malware, potrai recuperare tutte le informazioni raccolte, off-site e indipendenti dallo stato del device, ed al bisogno fornirle alla polizia postale o all’autorità competente.
Non perdere nessuna comunicazione: In caso di problemi di rete, i log vengono salvati, crittografati in locale e inviati automaticamente non appena l’appliance risulta online. L’invio ottimizza la banda utilizzata ed è sicuro grazie al protocollo TCP/SSL.
Monitora le operazioni sui file: Tramite i profili di logging è possibile abilitare la registrazione delle operazioni sui file locali come: creazione, cancellazione, modifica ed errori. Anche su dispositivi rimovibili (dischi, chiavi USB) o cartelle di rete condivise (NAS o server di rete)
Gestione archivi USB: Registra automaticamente i nuovi dispositivi USB rilevati dai client avanzati, permettendo di monitorare e/o inibire l’utilizzo dei dispositivi direttamente dalla console centralizzata.
Inventario Hardware e Software: Realizza un report dettagliato per ogni client con prestazioni di CPU, RAM, utilizzo del disco software installato e tanto altro. Consulta i dati per singolo dispositivo oppure scarica l’inventario con i dettagli di tutti i device.
Report personalizzati e ricerca: Per ogni tipologia di ricerca è possibile salvare dei template per inserire automaticamente i parametri di ricerca maggiormente utilizzati, ad esempio per controllare gli accessi ai server aziendali.
Archiviazione dei log sicura ed inalterabile: L’archiviazione schedulata crea un file in formato XML/SQLdump, aggiungendo firma digitale e marcatura temporale. Qualora dovesse essere effettuata una modifica al documento, il sigillo verrebbe rotto invalidando l’attendibilità dello stesso.
Gestione aggiornamenti e patch Windows: Monitor e gestione centralizzata delle patch di sicurezza per ogni dispositivo con sistema operativo windows. È possibile verificare in qualsiasi momento le patch software installate, ed installare uno o più aggiornamenti di sicurezza mancanti direttamente dall’interfaccia web.
Rilevamento minacce: Crea una serie di regole completamente personalizzabili per intercettare eventi quali login errati o eventi anomali. Ogni minaccia rilevata viene loggata nel diario giornaliero e notificata via email.
Journal Logs per tracciare tutte le anomalie: Giornale consultabile che permette di tenere sotto controllo le anomalie riguardanti la sicurezza in rete. Esse vengono catalogate in due modi: informazioni e allarmi. Le informazioni comprendono i tracciati di sicurezza dei sistemi Windows mentre le anomalie vengono memorizzare sulla base delle regole di cyber intelligence configurate.

