E-SECURITY LOG ANALYZER

A CHI SI RIVOLGE

e-security log analyzer si rivolge a tutte le aziende che vogliono ottemperare alle normative in tema di Privacy ed al controllo degli accessi.


COME FUNZIONA

Alla luce del provvedimento del 27/11/2008 del Garante della Privacy, alle aziende è richiesto di attuare una serie di misure sulla sicurezza informatica:

  • criteri rigorosi per la nomina degli amministratori di sistema
  • introduzione di verifiche puntuali delle loro attività
  • creazione di procedure codificate per garantire la sicurezza dell’azienda

 

e-security log analyzer è la soluzione che risponde a queste esigenze impostando una politica di correlazione di eventi di sicurezza provenienti da dispositivi presenti sulla rete aziendale. Diventa possibile organizzare una procedura documentata e ripetibile per rispondere alle violazioni, alle minacce e ai problemi di sicurezza attraverso controlli di conformità delle policy IT.

 

Sono possibili 2 configurazioni:

  • Appliance Locale: in questa configurazione vengono installate presso il cliente una o più appliance, dotate di  adeguato spazio di storage, che effettuano l’archiviazione di tutti  i dati che provengono dai  collettori e dagli agent.
  • Appliance Remota: in questa configurazione i dati del cliente vengono inviati, in maniera criptata e compressa,  al  datacenter di Lan  Service,  che  si  occuperà  dell’archiviazione  e  della  correlazione  dei  risultati.  Presso  il  cliente  verranno installati solo dei server con ruolo di collector, mentre le appliance  risiederanno presso la Lan Service. Vanno verificati gli aspetti di connettività e  traffico  generato  verso  il  Data  Center  di  Lan Service.

BENEFICI SPECIFICI

  • Flessibilità di uso delle licenze (pay-per-use)
  • Possibilità di vigilare/controllare l’utilizzo dei sistemi informatici presenti in azienda o in una Pubblica Amministrazione
  • Tracciare tuti gli accessi ai sistemi di elaborazione ed agli archivi elettronici da parte degli amministratori di sistema
  • Classificazione delle priorità delle minacce più critiche in considerazione di numerose informazioni
  • Attivazione di una procedura documentata e ripetibile per rispondere alle minacce della sicurezza