Skip to main content

La digitalizzazione del business determina un notevole incremento di complessità del comparto tecnologico sottostante. La moltiplicazione dei sistemi, unita a infrastrutture sempre più complesse, ibride e distribuite, fa sì che la visibilità sugli ambienti IT sia diventata una vera e propria sfida. Vincerla è l’obiettivo la Gestione dei Log. 

Cos’è l’Enterprise Log Management

Elemento cardine dell’IT moderno, è la pratica di gestione dei registri creati da qualsiasi sistema informativo, dispositivo e applicazione aziendale. Il “management” dei Log si sostanzia in un insieme di processi e di policy finalizzate ad accelerare e rendere fluida l’acquisizione, la trasmissione, la sintesi, l’analisi e la conservazione dei registri stessi.

Un obbligo, ma anche un’opportunità

La raccolta, conservazione e gestione degli accessi fornisce alle aziende una conoscenza approfondita e facilmente accessibile di tutto ciò che accade all’interno dei propri sistemi e applicazioni, così da: 

  • Migliorarne la sicurezza;
  • Garantire la conformità rispetto a diversi impianti normativi;
  • Aumentare le prestazioni dei sistemi e delle applicazioni aziendali;
  • Rilevare tempestivamente eventuali problematiche. 

Per sua stessa definizione, un sistema di Enterprise Log Management (ELM) gestisce i registri all’interno di complesse architetture enterprise, fondate sulla coesistenza di svariate applicazioni, server, reti, appliance, dispositivi, ambienti ibridi e multicloud, fino all’impiego pervasivo dell’IoT. Le soluzioni ELM acquisiscono e gestiscono due tipologie principali di log 

  • Security log, come gli accessi e i comportamenti di utenti e sistemi; 
  • Metriche di performance di sistemi e applicazioni, così da identificare eventuali problematiche e colli di bottiglia e definire le attività più adeguate a risolverle. 

Sicurezza e compliance da un lato, potenziamento delle performance dall’altro rappresentano le due macro-esigenze che conducono le aziende verso la Gestione centralizzata dei Log. Considerando che la normativa in essere impone un certo livello di visibilità sugli ambienti IT, la gestione dei log può essere considerata un obbligo, ma anche l’opportunità di migliorare la piattaforma tecnologica su cui si basa il business moderno. 

BUSINESS CASE

Enterprise Log Management multi-server: il caso di un Gruppo leader del lattiero-caseario

SCARICA IL CASE STUDY

Gestione dei Log come obbligo normativo

Spesso, le imprese approdano all’Enterprise Log Management a causa di imposizioni normative di vario genere. Non è infrequente, infatti, intraprendere questa strada a seguito di un audit fallito (per il GDPR, ad esempio), del mancato rilascio o rinnovo di una certificazione ISO o, peggio, di un data breach.  

Tra i documenti che, a diverso titolo, richiedono la visibilità degli ambienti IT troviamo: 

ISO 27001/27002

Questi standard internazionali impongono la disponibilità di un sistema di gestione dei log come requisito per la certificazione;

GDPR

Attraverso la gestione dei registri, le aziende sono in grado di dimostrare la conformità ai principi della Direttiva Europea;

Provvedimento Garante per la Protezione dei Dati Personali – 27/11/2008

Nel 2008, il Garante per la Protezione dei Dati Personali ha imposto alle imprese la registrazione, il tracciamento e la conservazione delle informazioni di login, logout e tentativi di login degli Amministratori di Sistema (ADS).

Tale elenco, non esaustivo, dimostra la necessità – e talvolta l’urgenza – di adottare una soluzione ELM. A causa dei diversi ambiti di applicazione, il log management può fungere inizialmente da strumento di compliance per poi diventare il pilastro della sicurezza e della competitività aziendale.  

E tu sei in regola con la Gestione dei tuoi Log?

Il processo e le fasi di Gestione dei Log 

La gestione degli accessi non è un’attività bensì un processo a più fasi che ha origine nell’acquisizione del dato e, attraverso i passaggi della normalizzazione e della valorizzazione, arriva fino alla conservazione a norma. 

1

Raccolta

La fase di raccolta acquisisce dati da sistemi, dispositivi e applicazioni disparate, aggregandoli in un unico repository per consentirne la consultazione rapida e centralizzata;
2

Parsing

Il Parsing si occupa di normalizzare i dati acquisiti da diversi sistemi, facendo in modo che siano confrontabili e fruibili;
3

Analisi e Monitoraggio

Attraverso analisi e monitoraggio, il sistema tiene traccia di eventi, attività e di quando si sono verificati. Può inoltrare alert in caso di rilevazioni anomale, attività fondamentale nell’ambito della gestione del rischio (sicurezza e compliance);
4

Conservazione

La Conservazione deve essere in linea con il dettato normativo e le strategie aziendali.

La soluzione di Enterprise Log Management deve essere inoltre dotata di strumenti di indicizzazione, che favoriscono la ricerca delle informazioni, e di reporting a beneficio dei responsabili IT e ai manager della sicurezza e della compliance.

Quali sono le sfide dell’Enterprise Log Management

Il percorso che conduce a una soluzione efficace di raccolta e conservazione dei Log è ricco di sfide. Le imprese possono decidere di progettare, implementare e gestire il sistema internamente o di affidarsi in outsourcing a un partner IT dotato di competenze, esperienza e asset dedicati. In quest’ultimo caso, il sistema può essere gestito completamente dal partner, nel rispetto dei livelli di servizio definiti contrattualmente.  

Le sfide dei progetti ELM dipendono da svariati fattori, tra cui:

  • Quantità e varietà di dati da integrare, che nell’enterprise moderna crescono esponenzialmente e provengono da diverse applicazioni, sistemi operativi, container, infrastruttura cloud, on-premise e svariati device;
     
  • Competenze specialistiche necessarie per progettare, implementare e gestire il sistema, impostare correttamente le automazioni, correlare i dati, monitorare il sistema e impostare correttamente gli alert;
     
  • Scalabilità del sistema. La quantità di dati da elaborare aumenta, ed è necessario valutare la capacità del sistema di gestire – a livello di elaborazione e di storage – carichi di lavoro in crescita;

  • Le architetture applicative moderne, basate su microservizi, rendono più complesso ottenere visibilità a livello sistemico;
     
  • Aggiornamento continuo. Le tematiche di sicurezza e di compliance connesse con i progetti ELM richiedono aggiornamenti costanti anche sul fronte normativo;

  • User Experience. Ai fini di efficienza, il sistema va progettato tenendo in considerazione l’esperienza utente. Rapidità di ricerca e di accesso alle informazioni, dashboard intuitive e ampia capacità di reporting sono passi importanti nella giusta direzione;

I principali use case, dal troubleshooting alla compliance 

Ottenere visibilità sui propri sistemi e applicazioni è una capacità core dell’IT moderno. Ecco i principali ambiti di applicazione. 

  • Conformità normativa rispetto a svariati impianti regolamentari e policy, come già analizzato precedentemente.
     
  • Monitoring e troubleshooting a livello applicativo e di infrastruttura. Dopo la compliance, sono le applicazioni più comuni del logging. Esse consentono non soltanto di identificare criticità in tempo reale, riducendo il Mean Time to Recovery (MTTR), ma anche di comprenderne immediatamente le cause. Il logging aiuta le divisioni IT ad efficientare le operations e a gestire meglio le proprie risorse.
     
  • Cybersecurity. L’acquisizione e l’analisi dei log è alla base delle soluzioni SIEM (Security Information and Event Management), che a loro volta indirizzano le strategie moderne di sicurezza cyber. 
  • Miglioramento delle performance dei sistemi. È il passo logicamente successivo al troubleshooting. Le informazioni presenti nei log possono abilitare un approccio predittivo rispetto ad eventuali criticità a livello applicativo e infrastrutturale.
     
  • Ottimizzazione processi di business. L’acquisizione e l’analisi dei log dei sistemi è alla base di tecniche di process mining, che consentono di identificare rapidamente inefficiente e lacune nei processi di business. Possono anche rilevare aree di processo particolarmente ripetitive e routinarie, così da intervenire con attività di Robotic Process Automation (RPA).

Cos’è una soluzione outsourcing di Enterprise Log Management: i benefici

Sviluppare, implementare e gestire una soluzione ELM moderna richiede competenze, asset ed esperienza che non tutte le divisioni IT hanno al loro interno.  

Spesso, esternalizzare la progettazione, implementazione e gestione della soluzione ELM è la scelta migliore in termini di efficienza ed efficacia. Anche a livello gestionale, infatti, il naturale ricorso agli alert e all’automazione non esclude attività di monitoraggio, ricerca, correlazione dei dati, analisi e reporting.  

Tra i benefici dell’outsourcing, segnaliamo:  

  • Attraverso un partner IT, l’azienda si avvale di competenze specialistiche costantemente aggiornate, anche in ambito di sicurezza e compliance; 
  • Il partner utilizza le migliori tecnologie presenti sul mercato e le adatta alle specifiche esigenze del Cliente;
      
  • La gestione contemporanea di svariati progetti di Gestione Log consente al partner di sviluppare best practice e di affinarle continuamente;
     
  • Possibilità di estendere la partnership ad altre aree della trasformazione digitale;
     
  • Definizione di livelli di servizio (SLA) dipendenti dagli specifici use case e dalle esigenze dell’azienda cliente. 

 

In questo modo, l’azienda può abbattere la complessità tecnica, allinearsi ai requisiti di compliance e, qualora venga implementata una soluzione cloud, non deve neppure sostenere investimenti CapEx per potenziare il proprio data center. Il sistema di Gestione Log diviene di fatto un servizio gestito, con tutti i benefici del caso. 

Scopri la nostra soluzione per la Gestione Log Enterprise QUIELM

Edoardo Soave

Autore Edoardo Soave

Sono System Architect in Intesys Networking e mi occupo di sviluppare e predisporre soluzioni per i nostri clienti. Ho spesso l'occasione di lavorare con aziende che richiedono soluzioni per integrare ed elaborare informazioni provenienti da differenti sorgenti.

Altri post di Edoardo Soave
CONTATTACI