F.A.Q sul Log degli Accessi

 

Domande COMMERCIALI

Domande TECNICHE

 PROVA GRATIS la nostra soluzione

 

Sono obbligato a gestire i Log degli accessi dell'Amministratore di sistema ?

Se ha dei dubbi, può consultare direttamente la norma:

      Provvedimento Garante Privacy del 27/11/2008

      Casi di esclusione dal provvedimento

      Provvedimento Garante Privacy del 25/06/2009

      Precisazioni Garante Privacy del 10/12/2009

In buona sintesi: sono obbligate tutte le aziende che hanno trattamenti di dati personali sensibili o giudiziari, salvo quelle escluse esplicitamente dal Garante.

Torna all'indice

 

Come funziona schematicamente la vostra soluzione ?

E' suddivisa in due componenti:

   Componente server ("cruscotto"): per quanto riguarda i Log degli accessi, il cruscotto legge la Base dati che contiene gli accessi ricevuti dai vari client e ne consente la gestione /stampa.

Il cruscotto può essere installato su un qualsiasi PC della rete (se volete, potete installare il cruscotto su più PC).
L'accesso al cruscotto avviene tramite autenticazione. L'utente "supervisore" può creare altri account differenziando le "azioni" accessibili per l'eventuale utilizzo in multiutenza.

      Componente client: servizio ServiLog da installare su ogni PC da monitorare.

La sua pre-configurazione da parte del cruscotto ne consente una straordinaria rapidità di messa in opera.

Quando ServiLog è in esecuzione non appesantisce il sistema e non sovraccarica il traffico di rete. Scrive automaticamente i log nella Base dati (Microsoft SQL 2000/2005/2008) gestita dal cruscotto, situata in rete locale o raggiungibile via internet mediante indirizzo IP statico. In tal caso la Base dati è nella vs. Azienda visibile in rete locale per l'utilizzo del cruscotto; questa modalità è tipica di chi vuole fornire SERVICE a più Aziende.

Torna all'indice

 

Quali accessi vengono monitorati ?

Gli accessi (data e ora connessione e disconnessione) di tutti gli utenti al sistema operativo Linux (sia a 32 che a 64 bit) e al sistema operativo Microsoft Windows, a 32 e 64 bit, sia nelle versioni Client (2000/XP/Vista/7/8) che nelle versioni Server (2000/2003/2008, compresi i Servizi Terminal).

Attualmente Log Accessi  non monitorizza gli accessi ai database, ma è in fase di realizzazione avanzata un prodotto  (EasyDBLog, complementare  a Log Accessi) dedicato alla rilevazione degli accessi ai principali database (Microsoft SQL Server 2005/2008/2012, Sun Oracle, MySQL, PostgreSQL) con analisi e report di eventi quali login /logout /backup /restore /cancellazione di tabelle /creazione di utenti, ecc. ottimizzabili in base alle esigenze dell'utente mediante la configurazione di appositi filtri.

Torna all'indice

 

Se il servizio ServiLog perde la connessione con la Base dati SQL, o manca la corrente, cosa succede degli accessi non registrati ?

Gli accessi, prima che sulla Base dati SQL gestita dal cruscotto, vengono scritti localmente sul PC, ovviamente crittografati. Alla prima possibilità di connessione, testata ciclicamente dal servizio ServiLog (la componente client dell'applicazione), gli accessi vengono scritti sulla Base dati SQL e, solo in seguito alla certezza della scrittura, vengono cancellati dal buffer locale. Stesso meccanismo vale quando lo spegnimento del sistema tenta di abbattere il servizio: questo tenta la scrittura del Logout sulla Base dati SQL e, in mancanza, il Logout resta comunque memorizzato localmente pronto per essere scritto al successivo riavvio.

Torna all'indice

 

Perchè non avete optato per una soluzione centralizzata, basata ad es. su MS Active Directory ?

Le soluzioni centralizzate, tipicamente basate su MS Active Directory, non funzionano con i Gruppi di lavoro e non rilevano gli accessi di PC stand alone.

Per contro, la nostra applicazione non è attualmente in grado di rilevare gli accessi locali o remoti da PC sprovvisti di ServiLog, ad eccezione di quelli connessi coi Servizi  Terminal. A breve però saremo in grado di monitorare gli accessi alle Basi dati SQL rilevando, grazie all'azione combinata con i ServiLog dei PC in rete, sia gli utenti Windows che gli utenti SQL, non necessariamente coincidenti. Così, se rinunciate a installare ServiLog sui PC, mancheranno gli accessi degli Utenti di Windows alla rete, ma resteranno pur sempre quelli degli utenti (anche da PC remoti) dei Servizi SQL, peraltro coincidenti con quelli di Windows se si lavora in modalità "trusted connection".

Torna all'indice

 

ServiLog è un servizio, quindi si può disabilitare, o terminare da task manager. A quel punto è facile occultare dolosamente accessi non graditi ...

Sarebbe facile, se non l'avessimo previsto. Prendendo come es. l'ambiente Ms-Windows, il servizio ServiLog non può essere né disabilitato dalla gestione dei Servizi, né terminato da task manager, neppure in modalità provvisoria. In ogni caso:

ServiLog si può disinstallare, idem l'Ms-Framework (2.0 o superiore) su cui si appoggia il ServiLog. Alle azioni dolose non c'è riparo (si può anche, grossolanamente, non installare ServiLog). E infatti il Garante ragionevolmente non prescrive di eliminarle, ma di eseguire i log degli accessi al Sistema Operativo e alle Basi dati e raccomanda di scaricarli su supporti non riscrivibili. Peraltro, nella grande maggioranza dei casi, non essendoci un "supervisore" degli Amministratori, salvo che in grandi strutture pubbliche, si chiede in pratica agli ADS di fare i controllori di stessi. Come deterrente, il log degli accessi ha una certa efficacia, ma all'atto pratico complica solo un la vita a chi volesse commettere atti dolosi.

Salvo la NON INSTALLAZIONE del servizio ServiLog (un tantino vistosa dal log degli accessi proprio a causa degli accessi mancanti) e la disinstallazione del Ms-Framework (non possibile da Ms-Vista in poi) abbiamo comunque posto rimedio anche a questo: la disinstallazione del servizio o la cancellazione di uno qualunque dei file di appoggio nella cartella del servizio, lascia una traccia indelebile che viene evidenziata da un'apposita stampa del cruscotto dedicata agli eventi anomali riguardanti il servizio.

E' comunque una nostra suggestiva pignoleria, perchè la norma - lo ribadiamo - non lo richiede.

Torna all'indice

 

 

E' possibile distribuire ServiLog o suoi aggiornamenti ai PC in rete (deployment) ?

Sì. Il setup del Servizio ServiLog è disponibile anche in formato MSI in modo da poter aggiornare, tramite deployment, i PC di una rete Ms-Windows.

Torna all'indice

 

 

Avete previsto il monitoraggio degli accessi con i Servizi Terminal ?

Sì. Dal punto di vista prettamente normativo, se gli accessi a dati sensibili o giudiziari avvengono esclusivamente tramite i Servizi Terminal, è sufficiente che ServiLog venga installato solo sul computer che funge da server per i Servizi Terminal.

Sul versante gestionale, può invece essere conveniente l'installazione di ServiLog su tutti i PC della rete, per i quali l'applicazione in Terminal Server può non essere l'unica attività gestita durante la sessione di lavoro di un certo utente.

Torna all'indice

 

I Log degli accessi sono dati critici. Come li avete protetti da eventuali manipolazioni dolose ?

Tutti i dati relativi ai Log accessi sono crittografati all'origine prima di essere scritti sulla Base dati SQL gestita dal cruscotto. Ogni accesso è inoltre crittografato con una chiave diversa. Gli accessi vengono temporaneamente decrittati dal programma solo all'atto di visualizzazioni o stampe. In tal modo, anche accedendo alla gestione diretta della base dati con MS SQL Management Studio, o con un applicativo ad hoc, non è possibile riconoscere l'accesso di eventuale interesse: volendo cancellare uno o più accessi (azione dolosa) bisogna quindi agire a casaccio, creando comunque "buchi" vistosi anche in altri accessi. Non è certo impossibile, ma sicuramente molto laborioso. La norma stessa prescrive di tracciare gli accessi e raccomanda di riversarli su supporti non riscrivibili, ma non accenna ovviamente a strumenti che impediscano azioni dolose da parte degli unici soggetti (gli ADS) che sono in grado di metterle in atto, grazie alle credenziali di cui dispongono per accedere sia al Sistema operativo che alle Basi dati.

Torna all'indice

 

Per una rapida valutazione tecnica della vostra soluzione, cosa mi consigliate di fare ?

Anzitutto è necessario installare il cruscotto su un computer. Poi vi sono 3 livelli di valutazione:

·      Elementare: senza installare il Servizio di monitoraggio ServiLog, potete valutare immediatamente i report dei Log accessi su dati fittizi.

·     Intermedio: un apposito pulsante nel cruscotto consente di installare il Servizio di monitoraggio ServiLog sullo stesso computer su cui state lavorando. Potrete quindi fruire subito del Log in relativo alla sessione windows corrente, che vede voi come utente. Per fruire del relativo Log out è sufficiente disconnettersi e riconnettersi.

·        Completo: installate il Servizio di monitoraggio ServiLog su diversi computer della rete.

Torna all'indice

 

 

Perchè la vostra soluzione ha un prezzo così basso ? Vale poco ?

Il prezzo basso deriva innanzitutto dalla precisa scelta commerciale di favorire al massimo la diffusione del prodotto. Ci sono poi altre ragioni: leggete qui.

Torna all'indice

 

 

E' possibile diventare RIVENDITORI della vostra soluzione ?

Sì. Telefonateci oppure scrivete a info@logaccessi.eu per avere ogni necessario dettaglio commerciale sulle possibili modalità di partnership. Ne abbiamo previste diverse, con semplice passaggio da una all'altra, in base alle vostre specifiche esigenze. Si può partire timidamente o aggressivamente e in seguito ripensarci. Si può partire anche come Utenti finali - utilizzando la soluzione per fornire SERVICE c/terzi, riservandosi di divenire rivenditori più avanti, quando le idee sono più chiare, senza penalizzazioni rispetto alla partenza immediata come rivenditori.

Torna all'indice

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  C.R.E. Microsistemi S.r.l. - Part. IVA 00642091201