syslog server Piergiorgio Venuti

Nuovo servizio | Log Management – Il servizio ad alte prestazione per la conservazioni dei Log

syslog server – Il servizio ad alte prestazione per la conservazioni dei Log

  • Utilizza tutti i punti di forza del syslog-ng Premium Edition
  • Ricerca i log, rendi sicuri i dati sensibili con policy di accesso granulari e genera report
  • Inoltra i log verso strumenti di terze parti

 

SYSLOG SERVER – SERVIZIO DI LOG MANAGEMENT IN CLOUD PER GESTIRE I TUOI LOG

Il servizio di Log Management ti consente di conservare i log (applicativi, di sistema, audit log, database query, etc) nel Cloud della Secure Online Desktop al sicuro da qualsiasi manomissione ed in rispetto alle normative sulla conservazioni dei dati.

RACCOGLI E INDICIZZA I LOG DELLE TUE APPLICAZIONI NEL CLOUD

Il servizio di gestione dei log utilizza gli agenti syslog-ng Premium Edition per la raccolta scalabile e affidabile dei log. Gli agent sono disponibili per più di 50 piattaforme, incluse le distribuzioni Linux più diffuse, le versioni commerciali di UNIX e Windows.
Il motore di indicizzazione del servizio di Log Management è ottimizzato per le alte prestazioni. A seconda della configurazione adottata può raccogliere e indicizzare fino a 100.000 messaggi al secondo per periodi sostenuti. Una singola istanza del servizio può raccogliere i messaggi di log da più di 5.000 fonti (server, applicativi, etc).

CERCA, ANALIZZA E CREA REPORT

Con la ricerca full-text, e’ possibile eseguire ricerche in miliardi di log in pochi secondi tramite l’interfaccia utente intuitiva web based. Le wildcard e gli operatori booleani consentono di eseguire ricerche complesse e di analizzare i risultati. Gli utenti possono disporre di una panoramica rapida e individuare così eventuali problemi. E’ possibile creare facilmente report personalizzati composti da grafici e statistiche per dimostrare la conformità a norme e regolamenti come PCI-DSS, ISO 27001, SOX e HIPAA.

SISTEMA DI RACCOLTA DEI LOG FLESSIBILE CON AGENT SOFTWARE PER OLTRE 50 PIATTAFORME

Nell’abbonamento sono inclusi gli agent syslog-ng Premium Edition per la raccolta e l’inoltro dei log. Gli eseguibili di syslog-ng PE sono disponibili per oltre 50 piattaforme, incluse le distribuzioni Linux, le versioni commerciali di UNIX e Windows.

SYSLOG SERVER – MOTORE DI INDICIZZAZIONE ALTAMENTE SCALABILE

Il servizio di Log Management e’ ottimizzato per le prestazioni e può gestire enormi quantità di messaggi. A seconda della configurazione, può indicizzare oltre 100.000 messaggi al secondo per periodi prolungati e elaborare oltre 70 GB di log raw all’ora.

TRASFORMAZONE REAL-TIME DEI LOG

Filtra, Analizza, Riscrive

L’applicazione syslog-ng può ordinare i messaggi di log in arrivo in base al loro contenuto e ai vari parametri come l’host di origine, l’applicazione che li ha generati e la priorita’. Le directory, i file e le tabelle di database possono essere create in modo dinamico utilizzando le macro. Il filtro complesso, che utilizza espressioni regolari e operatori booleani, offre flessibilità quasi illimitata per inoltrare solo i messaggi di log importanti alle destinazioni selezionate.

Analizza coppie chiave-valore

L’aggregatore di Log puo’ separare un messaggio composto da coppie di chiave-valore separati da spazi o da virgole (ad esempio i log di firewall) in coppie di nome-valore.

Analizza i messaggi di log del sudo

Gli account utente privilegiati rappresentano il rischio di sicurezza più elevato in quanto consentono l’accesso ai dati e alle risorse più sensibili. Il parser sudo consente di arricchire i dati del tuo messaggio di log con i dettagli degli eventi di escalation dei privilegi.

Normalizza i dati con PatternDB

L’applicazione syslog-ng può confrontare il contenuto dei messaggi di log con un database di modelli di messaggi predefiniti.

Classificazione Real-time dei messaggi di log

Comparando i messaggi di log a modelli conosciuti, syslog-ng e’ in grado di identificare il tipo esatto dei messaggi e di ordinarli in classi di messaggi. Le classi di messaggi possono essere utilizzate per classificare il tipo di evento descritto nel messaggio di log. Le classi di messaggi possono essere personalizzate e, ad esempio, possono etichettare i messaggi come login utente, crash dell’applicazione, trasferimento di file, etc.

Estrazione delle informazioni rilevanti contenute nei messaggi di log

Oltre a classificare i messaggi, puoi anche aggiungere diversi tag che possono essere utilizzati in seguito per filtrare i messaggi, per esempio per raccogliere i messaggi contrassegnati come user_login in un file separato o per eseguire l’elaborazione post-condizionale sui messaggi contrassegnati.

Correlazione Real-time degli eventi

Syslog-ng rende possibile anche la correlazione degli eventi in tempo reale. Questo può essere utile in molte situazioni. Ad esempio, i dati importanti per un singolo evento sono spesso sparsi in più messaggi di syslog. Inoltre, gli eventi di login e di logout vengono spesso registrati lontano l’uno dall’altro, anche in diversi file di log, rendendo difficile l’analisi dei log. Usando la correlazione questi possono essere raccolti in un unico nuovo messaggio.

 

BACKUP AUTOMATICO DEI DATI SALVATI

I messaggi di log memorizzati e la configurazione del servizio di syslog server possono essere periodicamente trasferiti a un server remoto utilizzando i seguenti protocolli:

– Network File System protocol (NFS);
– Rsync over SSH;
– Server Message Block protocol (SMB/CIFS).

 

[btnsx id=”2929″]

 

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]
  • Local information disclosure in apport and systemd-coredump Giugno 3, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Jun 03Qualys Security Advisory Local information disclosure in apport and systemd-coredump (CVE-2025-5054 and CVE-2025-4598) ======================================================================== Contents ======================================================================== Summary Mitigation Local information disclosure in apport (CVE-2025-5054) - Background - Analysis - Proof of concept Local information disclosure in systemd-coredump...
  • Stored XSS via File Upload - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS via File Upload - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS via File Upload #1: Steps to Reproduce: 1. Login with low privilege user and visit "Profile" > "Edit […]
  • IDOR "Change Password" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: IDOR "Change Password" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ IDOR "Change Password" Functionality #1: Steps to Reproduce: 1. Login as user with low privilege and visit profile page 2. Select […]
  • Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS "Send Message" Functionality #1: Steps to Reproduce: 1. Login as normal user and visit "Profile" > "Message" > […]

Customers

Newsletter

{subscription_form_2}