Che cosa sono i file log e perché non c’è sicurezza senza log management

pittogramma Zerouno

Guida

Che cosa sono i file log e perché non c’è sicurezza senza log management

I file di log offrono informazioni importantissime in merito alle attività implicite ed esplicite di un qualsiasi sistema informatico hardware e software. Questo tipo di record riporta tutte le informazioni sul normale funzionamento di una macchina o di un programma, aiutando a intercettare anomalie e problemi, supportando la sicurezza

07 Mar 2022

di Laura Zanotti

Che cosa sono i log e i file log e perché sono così importanti? Un log è la registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico (server, storage, client, applicazioni o qualsiasi altro dispositivo informatizzato o programma).

Queste operazioni possono essere effettuate da un utente, oppure avvenire in modo totalmente automatizzato. Le procedure di logging sono tipicamente quelle attività attraverso cui un sistema operativo o un’applicazione registrano gli eventi e li memorizzano. Queste registrazioni sono chiamate, per l’appunto, file di log.

A cosa servono i file di log

I file di log sono file che contengono messaggi relativi al sistema, compreso il kernel, i servizi e le applicazioni in funzione.

WEBINAR
20 Settembre 2022 - 12:00
Principali minacce digitali: quali sono e come proteggerci per il nuovo anno 2023
Sicurezza
Storage

I record conservano tutte le informazioni sul normale funzionamento della macchina e, soprattutto, le registrazioni di errori e problemi. La riga inizia sempre con l’indicazione del momento in cui viene effettuata la registrazione, il nome del computer su cui gira il programma che ha generato il log, spesso anche il nome del programma stesso. A seconda del sistema di logging, cambia la tipologia di informazioni. Un file di log, dunque, è sequenziale e sempre aperto alla scrittura. Una volta chiuso, viene conservato con una periodicità regolare, diventando così disponibile a supporto delle attività di monitoraggio (logging) e di amministrazione funzionale. Leggendo i file di log, insomma, si ottengono dettagli importanti.

Security-Information-and-Event-Management

Esistono vari tipi di file di log: quello predefinito per il sistema, quello relativo ai messaggi associati alla sicurezza e via dicendo. I file di log, dunque, possono rivelarsi molto utili a supporto della diagnostica, accelerando la risoluzione dei problemi legati all’uso dei sistemi. Un caso per tutti? Quando si va a cercare un log non autorizzato.

New call-to-action

Dove si trovano i file log

Dove trovo i file di log? La gran parte dei dile di log si trova nella directory /var/log/. Applicazioni come, per esempio, httpd e samba hanno una directory all’interno di /var/log/ riservata ai loro file di log.

Microsoft rende noto, in particolare, che per visualizzare i file di log è necessario configurare “Esplora file” per la visualizzazione degli elementi nascosti oppure è possibile utilizzare un tool per raccogliere automaticamente tale file.

Nel mondo Mac, si può usare il comando log in Terminale o l’app Console per visualizzare i log.

L’importanza dei log per la sicurezza

La gestione dei log, infatti, permette di monitorare una serie di attività tra cui gli accessi al sistema effettuati in un dato lasso temporale (evidenziando anche quelli avvenuti fuori dall’orario di lavoro, quelli non andati a buon fine o quelli tramite VPN), le transazioni fallite, eventuali anomalie (sia software che hardware) e possibili minacce malware. I log, in sintesi, sono un asset importanti per far fronte efficacemente alle necessità di data protection e continuità di servizio. Non solo: a livello internazionale, tutte le normative sulla sicurezza informatica prevedono la creazione di precise policy di logging. Risulta pertanto di facile intuizione comprendere il motivo per cui i log rappresentino un asset fondamentale per far fronte efficacemente alle necessità di sicurezza e compliance aziendale.

Il mercato del Log Management

Non a caso le previsioni degli analisti dicono che il mercato del Log Management arriverà a toccare i 1248,9 milioni di dollari entro il 2022 (Fonte: MarketsandMarkets 2017). Negli ultimi anni, infatti, il mondo IT è stato protagonista di una vera e propria rivoluzione: tecnologia mobile, BYOD, cloud e Internet of Things hanno aumentato in maniera esponenziale la quantità di dati in circolazione sulle reti e le operazioni IT nelle aziende, di conseguenza, sono diventate via via più complesse. In questo contesto sempre più caotico, è cresciuto il bisogno di garantire sicurezza, protezione dei dati e continuità di servizio. Il Log Management rappresenta un efficace strumento per far fronte a queste necessità in maniera semplice ed efficace.

Security-intelligence file log

Attraverso un buon sistema di Log Management, le aziende possono soddisfare le disposizioni normative, contare su uno strumento ottimale di monitoraggio e controllo, sfruttare i benefici della Business Intelligence e garantire alti standard di sicurezza.

File log e GDPR

Il GDPR ha comportato importanti modifiche al modo di rapportarsi con i log file. Prima essi erano una necessità per amministratori di sistema, ed in certi casi già un obbligo. Con il GDPR sono diventati uno strumento necessario e a cui le aziende non possono rinunciare.

Il Regolamento richiede in pratica che resti traccia delle operazioni effettuate sui dati. Questo affinché, in casi di controllo, sia possibile dimostrare che si sono compiute tutte le azioni di tutela. In questo senso salvare i log file è molto utile.

Nello specifico, per il Garante della Privacy i log file devono essere completi, includendo chi compie azioni ma anche solo chi accede ai dati in consultazione. Devono essere poi inalterabili e verificabili (cioè abilitare il controllo del corretto utilizzo dei dati).

file log

Gli errori commessi dalle aziende a proposito di file log

Nonostante tutti i benefici sopra descritti, la gestione dei log sembra essere ancora troppo spesso sottovalutata dalle aziende. Quando si ricorre a una soluzione di Log Management rischia di essere troppo tardi. Le aziende, infatti, sfruttano questo sistema quando ormai il problema o l’attacco hacker si è verificato. Non solo.

Può capitare anche di dover fornire in modo rapido ed efficace precise informazioni ai dirigenti aziendali o perfino alle forze dell’ordine. Si tratta di situazioni in cui un sistema di Log Management offre la possibilità di far fronte alle necessità in modo semplice e rapido.

file log

I vantaggi del Log Management

Le soluzioni di Log Management sono in grado di fornire snapshot sullo stato degli host e dei servizi. Danno evidenza di eventuali comportamenti insoliti che potrebbero rivelarsi indizi di pericolo. Non solo. Avere a disposizione una copia remota dei file di log permette di analizzare eventuali problemi relativi a un dato sistema. Anche se quest’ultimo non dovesse risultare accessibile. E di evitare la perdita dei dati (sia nel caso di un guasto hardware che software).

Corrette prassi di Log Management, inoltre, possono apportare benefici non soltanto in termini strettamente operativi, ma anche dal punto di vista del marketing. I dati, come è noto, rappresentano un valore prezioso per il business. Il Log Management può fornire importanti informazioni relative alle abitudini e alle tempistiche di accesso ai relativi portali web, alle pagine più visitate e alle comunicazioni che entrano ed escono dall’azienda.

Analizzare file log, come fare?

Analizzare file log significa fare l’analisi della lista delle richieste di accesso che vengono effettuate al WebServer che ospita il sito. Per ciascuna di tali richieste sono solitamente indicate: data e ora, URL, User agent, indirizzo IP dello user agent, status code, tempo di risposta del server, pagina dalla quale lo user proviene e ampiezza di quella richiesta.

Tra le prime cose da capire a proposito dello user da cui parte la richiesta vi è individuare se il sito è scansionato da bot dannosi o inutili. Questo per impedire il loro accesso e alleggerire il server.

Analizzare gli URL serve per capire la velocità del sito, se ci sono pagine troppo grandi, lente e così via.

L’analisi delle directory serve a scansionare le directoy ritenute più importanti per la propria organizzazione. Ugualmente è necessario capire, mediante l’osservazione degli status code, se vi sono link rotti e quanto questi siano ancora utilizzati.

In pratica, analizzare i file di log, oltre che per capire quali pagine sono visitate di più e con che frequenza. È utile per controllare se vi sono bug nel codice software online e ricercare falle nella sicurezza. Inoltre, serve per raccogliere dati sugli utenti del sito e migliorare la user experience.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Sicurezza

Laura Zanotti

Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

G
Guida
H
hacker

Articolo 1 di 5