Nội dung text Modulo 4b - Gestione dei log sy0-601 T.pdf
GESTIONE DEI LOG Monitorare le attività e rilevare le intrusioni
L’importanza dei log • I log sono registri su cui vengono memorizzati i dettagli di eventi avvenuti sul sistema • Vengono creati su ogni tipo di sistema – PC, server, dispositivi di rete, IDS, ecc... • Possono servire per: ✓ comprendere le cause degli errori ✓ analizzare le modifiche effettuate ✓ tracciare i comportamenti degli utenti per stabilire "chi ha fatto cosa" (principio dell'accounting) ✓ produrre statistiche (trend)
Tipologie di log Network log • Generati da dispositivi di rete (switch, router, access points, gateway VPN...) • Informano sugli accessi degli utenti, eventi di rete o traffico System log • Generati dal sistema operativo • Segnalano modifiche alla configurazione o errori di sistema Application log • Generati da singole applicazioni Security log • Generati da dispositivi e software di sicurezza (IDS/IPS, DNS sinkhole, proxy, antivirus...) • Segnalano tentativi di accesso a siti bloccati e anomalie nelle autenticazioni (ad es. brute force) Web log • Generati dai firewall applicativi (ad es. i WAF) o direttamente dal server web • Segnalano gli utenti che accedono o tentativi di attacco Dump files log • I file di dump raccolgono tutti i dati su un'applicazione in esecuzione • Su Windows: Gestione attività > clic destro su uno dei processi > Crea file di dettagli VoIP/call managers log • Creati dai dispositivi di telefonia tradizionale o VoIP • Tramite i dati del traffico SIP si può ricostruire il registro delle telefonate in entrata e in uscita, e rilevare chiamate non autorizzate