Log Audit & Compliance
Una soluzione di tracciatura e centralizzazione eventi pensata per sapere cosa accade davvero su PC, server, tenant Microsoft 365 e apparati di rete.
Parla con un espertoUna soluzione di tracciatura e centralizzazione eventi pensata per sapere cosa accade davvero su PC, server, tenant Microsoft 365 e apparati di rete: accessi, tentativi di autenticazione, modifiche di configurazione, variazioni di permessi e attività rilevanti vengono raccolti in un’unica piattaforma, con dashboard, evidenza di misconfigurazioni e supporto agli audit.
Il risultato è trasparenza, tracciabilità completa e una visione chiara della postura di sicurezza, riducendo il rischio di eventi non rilevati o impostazioni pericolose lasciate inosservate.
Opzionale: la licenza può essere integrata con il Servizio di Tracciatura Attività su File.

Moduli disponibili
Log Audit & Compliance — Server e PC
Il servizio permette di avere sotto controllo ciò che accade su un singolo dispositivo (PC o server) aziendale.
Ogni accesso, tentativo di autenticazione, modifica di configurazione o evento rilevante (es. installazioni software, inserimento chiavette USB) viene registrato e centralizzato. La piattaforma evidenzia anche vulnerabilità e configurazioni deboli che potrebbero esporre l’infrastruttura a rischi.
Cosa include
Cosa non include
Perché sceglierlo
Log Audit & Compliance — Microsoft 365
Il servizio offre piena visibilità su ciò che accade in un singolo tenant Microsoft 365, senza installare software sui dispositivi.
Accessi sospetti, modifiche alle configurazioni, variazioni di permessi e attività rilevanti sui servizi cloud vengono raccolti e centralizzati in un’unica piattaforma, che evidenzia eventuali vulnerabilità o impostazioni rischiose.
È lo strumento ideale per trasformare Microsoft 365 da semplice piattaforma collaborativa a ambiente controllato, pronto per audit e allineato alle best practice di sicurezza.
Cosa include
Cosa non include
Perché sceglierlo
Syslog Agent — Apparati di rete (Firewall, NAS, appliance)
Il servizio consente di includere nel sistema un singolo dispositivo (firewall, NAS o apparato compatibile) che normalmente resterebbe “fuori dal radar”.
L’integrazione avviene tramite invio dei log in modalità syslog verso il log collector della piattaforma, che riceve, normalizza e centralizza gli eventi per analisi e consultazione.
Cosa include
Cosa non include
Perché sceglierlo

Add-on: Tracciatura Attività su File
Per attivare questo modulo è necessario avere una licenza Log Audit & Compliance attiva.
Il Servizio di Tracciatura Attività su File Intrusa consente di sapere chi ha modificato un file, quando e da dove su un singolo dispositivo. È fondamentale in caso di errore umano, perdita dati o contestazioni interne.
Il modulo opera in modalità logging: non blocca le operazioni, ma le registra in modo puntuale, creando una cronologia dettagliata delle attività sui documenti aziendali (server locali, cloud o Microsoft SharePoint).
Cosa include
Cosa non include
Perché sceglierlo
FAQ
1) È un SIEM?
Non è un SIEM “classico” orientato al SOC h24 con playbook e incident response. È un servizio di Log Audit & Compliance che centralizza eventi, evidenzia configurazioni deboli e supporta audit e tracciabilità.
2) Serve installare qualcosa sui dispositivi?
Dipende dal modulo: su PC e server si installa un agent; su Microsoft 365 l’integrazione è cloud-to-cloud via API; per firewall/NAS si usa l’invio syslog (ove supportato).
3) Cosa succede quando rileva una criticità o una misconfigurazione?
Gli eventi e le anomalie vengono registrati e resi visibili in dashboard con evidenze utili per audit e verifica. Le attività di remediation/hardening e l’incident response sono disponibili come servizi separati.
4) La tracciatura file blocca copie, cancellazioni o esfiltrazioni?
No: il modulo File Tracking lavora in modalità logging. Registra chi fa cosa (letture, modifiche, copie, cancellazioni, permessi) per fornire evidenze e tracciabilità; eventuali blocchi/DLP avanzato richiedono soluzioni dedicate
Vuoi capire quale modulo è più adatto al tuo ambiente (PC/Server, Microsoft 365, Syslog, File Tracking)?
Parla con un esperto e ti aiutiamo a definire perimetro, obiettivi e configurazione ideale.