syslog server Piergiorgio Venuti

Nuovo servizio | Log Management – Il servizio ad alte prestazione per la conservazioni dei Log

syslog server – Il servizio ad alte prestazione per la conservazioni dei Log

  • Utilizza tutti i punti di forza del syslog-ng Premium Edition
  • Ricerca i log, rendi sicuri i dati sensibili con policy di accesso granulari e genera report
  • Inoltra i log verso strumenti di terze parti

 

SYSLOG SERVER – SERVIZIO DI LOG MANAGEMENT IN CLOUD PER GESTIRE I TUOI LOG

Il servizio di Log Management ti consente di conservare i log (applicativi, di sistema, audit log, database query, etc) nel Cloud della Secure Online Desktop al sicuro da qualsiasi manomissione ed in rispetto alle normative sulla conservazioni dei dati.

RACCOGLI E INDICIZZA I LOG DELLE TUE APPLICAZIONI NEL CLOUD

Il servizio di gestione dei log utilizza gli agenti syslog-ng Premium Edition per la raccolta scalabile e affidabile dei log. Gli agent sono disponibili per più di 50 piattaforme, incluse le distribuzioni Linux più diffuse, le versioni commerciali di UNIX e Windows.
Il motore di indicizzazione del servizio di Log Management è ottimizzato per le alte prestazioni. A seconda della configurazione adottata può raccogliere e indicizzare fino a 100.000 messaggi al secondo per periodi sostenuti. Una singola istanza del servizio può raccogliere i messaggi di log da più di 5.000 fonti (server, applicativi, etc).

CERCA, ANALIZZA E CREA REPORT

Con la ricerca full-text, e’ possibile eseguire ricerche in miliardi di log in pochi secondi tramite l’interfaccia utente intuitiva web based. Le wildcard e gli operatori booleani consentono di eseguire ricerche complesse e di analizzare i risultati. Gli utenti possono disporre di una panoramica rapida e individuare così eventuali problemi. E’ possibile creare facilmente report personalizzati composti da grafici e statistiche per dimostrare la conformità a norme e regolamenti come PCI-DSS, ISO 27001, SOX e HIPAA.

SISTEMA DI RACCOLTA DEI LOG FLESSIBILE CON AGENT SOFTWARE PER OLTRE 50 PIATTAFORME

Nell’abbonamento sono inclusi gli agent syslog-ng Premium Edition per la raccolta e l’inoltro dei log. Gli eseguibili di syslog-ng PE sono disponibili per oltre 50 piattaforme, incluse le distribuzioni Linux, le versioni commerciali di UNIX e Windows.

SYSLOG SERVER – MOTORE DI INDICIZZAZIONE ALTAMENTE SCALABILE

Il servizio di Log Management e’ ottimizzato per le prestazioni e può gestire enormi quantità di messaggi. A seconda della configurazione, può indicizzare oltre 100.000 messaggi al secondo per periodi prolungati e elaborare oltre 70 GB di log raw all’ora.

TRASFORMAZONE REAL-TIME DEI LOG

Filtra, Analizza, Riscrive

L’applicazione syslog-ng può ordinare i messaggi di log in arrivo in base al loro contenuto e ai vari parametri come l’host di origine, l’applicazione che li ha generati e la priorita’. Le directory, i file e le tabelle di database possono essere create in modo dinamico utilizzando le macro. Il filtro complesso, che utilizza espressioni regolari e operatori booleani, offre flessibilità quasi illimitata per inoltrare solo i messaggi di log importanti alle destinazioni selezionate.

Analizza coppie chiave-valore

L’aggregatore di Log puo’ separare un messaggio composto da coppie di chiave-valore separati da spazi o da virgole (ad esempio i log di firewall) in coppie di nome-valore.

Analizza i messaggi di log del sudo

Gli account utente privilegiati rappresentano il rischio di sicurezza più elevato in quanto consentono l’accesso ai dati e alle risorse più sensibili. Il parser sudo consente di arricchire i dati del tuo messaggio di log con i dettagli degli eventi di escalation dei privilegi.

Normalizza i dati con PatternDB

L’applicazione syslog-ng può confrontare il contenuto dei messaggi di log con un database di modelli di messaggi predefiniti.

Classificazione Real-time dei messaggi di log

Comparando i messaggi di log a modelli conosciuti, syslog-ng e’ in grado di identificare il tipo esatto dei messaggi e di ordinarli in classi di messaggi. Le classi di messaggi possono essere utilizzate per classificare il tipo di evento descritto nel messaggio di log. Le classi di messaggi possono essere personalizzate e, ad esempio, possono etichettare i messaggi come login utente, crash dell’applicazione, trasferimento di file, etc.

Estrazione delle informazioni rilevanti contenute nei messaggi di log

Oltre a classificare i messaggi, puoi anche aggiungere diversi tag che possono essere utilizzati in seguito per filtrare i messaggi, per esempio per raccogliere i messaggi contrassegnati come user_login in un file separato o per eseguire l’elaborazione post-condizionale sui messaggi contrassegnati.

Correlazione Real-time degli eventi

Syslog-ng rende possibile anche la correlazione degli eventi in tempo reale. Questo può essere utile in molte situazioni. Ad esempio, i dati importanti per un singolo evento sono spesso sparsi in più messaggi di syslog. Inoltre, gli eventi di login e di logout vengono spesso registrati lontano l’uno dall’altro, anche in diversi file di log, rendendo difficile l’analisi dei log. Usando la correlazione questi possono essere raccolti in un unico nuovo messaggio.

 

BACKUP AUTOMATICO DEI DATI SALVATI

I messaggi di log memorizzati e la configurazione del servizio di syslog server possono essere periodicamente trasferiti a un server remoto utilizzando i seguenti protocolli:

– Network File System protocol (NFS);
– Rsync over SSH;
– Server Message Block protocol (SMB/CIFS).

 

[btnsx id=”2929″]

 

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • [KIS-2021-02] docsify <= 4.11.6 DOM-based Cross-Site Scripting Vulnerability Febbraio 20, 2021
    Posted by research on Feb 19-------------------------------------------------------------- docsify
  • Backdoor.Win32.Bionet.10 / Anonymous Logon Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/be559307f5cd055f123a637b1135c8d3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bionet.10 Vulnerability: Anonymous Logon Description: The backdoor listens on TCP port 12348 and allows anonymous logon credentials to be used to access an infected host. Type: PE32 MD5: be559307f5cd055f123a637b1135c8d3 Vuln ID:...
  • Backdoor.Win32.DarkKomet.apcc / Insecure Permissions Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/8c82de32ab2b407451b9fc054c09f717.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.apcc Vulnerability: Insecure Permissions Description: DarkKomet.apcc creates an insecure directory under c:\ drive granting change (C) permissions to the authenticated user group and drops an EXE named...
  • Backdoor.Win32.DarkKomet.bhfh / Insecure Permissions Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2e507b75c0df0fcb2f9a85f4a0c1bc04.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.bhfh Vulnerability: Insecure Permissions Description: DarkKomet.bhfh creates a hidden insecure directory under c:\ drive granting change (C) permissions to the authenticated user group. The backdoor also drops an EXE named...
  • Multiple remote memory corruptions in Telegram's handling of animated stickers Febbraio 19, 2021
    Posted by polict of Shielder on Feb 19I have recently found and reported 13 memory corruptions to Telegram (https://telegram.org), you can find the just-published technical blog post at https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/ and advisories at https://www.shielder.it/advisories/ The vulnerable official clients for android, ios and macos have already been patched on september 30 and october 2, have a look […]
  • [CSA-2021-001] Cross-Site Request Forgery in Apache MyFaces Febbraio 19, 2021
    Posted by Certitude - Advisories on Feb 19~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ Ceritude Securiy Advisory - CSA-2021-001 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ PRODUCT […]
  • Backdoor.Win32.Agent.aak / Remote Buffer Overflow Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Remote Buffer Overflow Description: The HTTP backdoor server HBKDR v0.3 listens on TCP port 8080 and accepts HTTP POST requests, by sending a specially crafted HTTP HEAD request payload […]
  • Backdoor.Win32.Agent.aak / Cross Site Request Forgery (CSRF) - Code Execution Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Cross Site Request Forgery (CSRF) - Code Execution Description: Backdoor HTTP server HBKDR v0.3 executes commands on the infected host using an HTML form with POST method. The HTML […]
  • Backdoor.Win32.Agent.aak / Weak Hardcoded Credentials Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Weak Hardcoded Credentials Description: The HTTP backdoor server HBKDR v0.3 listens on TCP port 8080 and accepts HTTP POST requests in order to execute commands on the infected system. […]
  • Rigged Race Against Firejail for Local Root: Using pipes/ptys to win races Febbraio 19, 2021
    Posted by Roman Fiedler on Feb 18Hello List, 100% reliable exploitation of file system time races (TOCTOU vulnerabilities) may be hard as the timing depends on numerous target system parameters (CPU cores, load, memory pressure, file system type, ...). Instead of optimizing the exploit to win the real race, the timing of Firejail stderr and […]

Customers

Newsletter