Sorveglianza dei log d'eventi

ES FR IT
Fai una domanda
Uno dei mezzi migliori per rilevare le intrusioni consiste nel sorvegliare i log degli eventi (detto anche Log d'attività o in inglese logs). In effetti, in maniera generale, i server immagazzinano in dei file una traccia delle loro attività e in particolare degli errori riscontrati. Ora, quando si verifica un attacco informatico, è raro che il pirata riesca a compromettere un sistema al primo colpo: agirà per tentativi, provando differenti richieste.

Così la sorveglianza dei log permette di rilevare un'attività sospetta. È molto importante sorvegliare i log d'attività dei dispositivi di protezione dato che, anche se ben configurati, possono essere bersagli di un attacco.

Nozione di rumore

In realtà non è evidente distinguere le allerte reali dagli attacchi automatici effettuati dagli worms di rete, i virus e gli strumenti come gli analizzatori di vulnerabilità. Così, la maggior parte degli attacchi subiti da un server sono degli attacchi ne non possono in alcun caso compromettere il sistema (ad esempio gli attacchi dei server web Microsoft IIS contro dei server su Linux con Apache). Ne risultano tuttavia delle allerte inutili, che provocano quello che viene chiamato rumore, impedendo di concentrarsi sulle vere allerte.


Articolo redatto il 22 luglio 2005 da Jean-François PILLOU.

Foto: © Martial Red – Shutterstock.com
Jean-François Pillou

Jean-François Pillou - Fondatore di CCM
Meglio conosciuto come Jeff, Jean-François Pillou è il fondatore di CommentCaMarche.net. È anche CEO di CCM Benchmark e digital director presso il Gruppo Figaro.

Scopri di più sul team CCM

Potrebbe anche interessarti

Ultimo aggiornamento 16 gennaio 2018 alle 15:31 da Antonello Ciccarello.

Il documento intitolato «» dal sito CCM (https://it.ccm.net/) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.