
Articoli
- log
- log management
Che cosa sono i log file?
I log file contengono le registrazioni degli accessi sequenziali e cronologici ad un sistema informativo. Al suo interno possono essere contenute moltissime informazioni di vario genere. Lo scheletro minimo però solitamente riporta:
- Timestamp, orario e data esatti in cui un log è stato generato;
- Le informazioni sull’utente che lo ha generato;
- Informazioni sul tipo di evento.
Naturalmente possono essere raccolte anche altre informazioni in più. Non ci se deve necessariamente limitare a quelle descritte qui sopra.
Proprio per questo motivo è molto importante, nella gestione dei log, effettuare alcune analisi a priori prima di lanciarsi nella raccolta, audit, etc. Ad esempio sarà utile decidere quali informazioni vogliamo raccogliere e per quale scopo ben preciso. Avere un obiettivo di controllo, sicurezza o compliance richiede un approccio diverso e diverse informazioni da raccogliere.
Dove puoi trovare i file di log?
Ogni sistema che genera log li raccoglie in file aperti all’interno di alcune cartelle. Spesso all’interno nel percorso directory/var/log anche se alcuni software o hardware potrebbero raccoglierli in altri percorsi di rete. Per poterli visualizzare nel mondo Microsoft bisogna rendere visibile i file nascosti, mentre nel mondo Apple bisogna utilizzare il comando log nel terminale oppure l’app console.
I log possono essere generati da varie fonti, in modo non esaustivo citiamo:
- Applicazioni
- Containers
- Database
- Firewalls
- Computer, smartphone, etc (categoria degli endpoints)
- Dispositivi IoT
- Reti
- Servers
- Cartelle e file
Quali sono vari tipi di log?
Esistono vari tipi di log che raccolgono diverse informazioni, tra i più importanti:
- Event log, che raccolgono informazioni su traffico di rete interna come i log in, log out, i tentativi di accesso fallito;
- I log di sistema, ad esempio messaggi di avvio, modifiche, errori di shutdown inaspettati. Ogni sistema operativo registra i suoi;
- Log di accesso, che raccolgono i log di accesso di persone con autorizzazioni speciali a specifiche applicazioni o file;
- Log di modifica, che raccolgono informazioni sulle modifiche a file e cartelle;
- Log dei server, che raccolgono all’interno di file di testo informazioni su uno specifico server in un determinato lasso di tempo;
- Log sulle risorse, raccolgono informazioni su problemi di connessione e limiti di capacità.
La lista non è esaustiva chiaramente, ci sono altre fonti di log, ma una descrizione completa non è l’obiettivo di questo articolo.
I log file sono uno strumento fondamentale per l’analisi dell’infrastruttura IT
I log servono principalmente a monitorare l’infrastruttura IT. Grazie alla registrazione degli eventi diventa possibile tenere sotto controllo gli accessi a macchine, dispositivi, file e cartelle, software, hardware. Una volta centralizzati in un unico luogo diventa inoltre più semplcie avere il controllo su:
- Possibili minacce interne ed esterne, poiché gli accessi sono monitorati e diventa possibile correlarli per cercare eventi anomali;
- Problemi hardware o software, siamo in grado di verificare se ci sono criticità su determinate macchine, server o su programmi che potrebbero non funzionare correttamente;
- La compliance normativa. In alcuni casi la legge interviene e chiede di gestire i log di determinati ruoli o settori. Quindi la raccolta e l’analisi diventano una conseguenza di un obbligo di legge. Ad esempio questo è il caso della GDPR e del provvedimento “Amministratori di sistema” per l’Italia. Mentre in ambito internazionale per la compliance ad alcune norme ISO, NIS, PCI-DSS.