LOG MANAGER IN CLOUD

Log Audit & Compliance

Una soluzione di tracciatura e centralizzazione eventi pensata per sapere cosa accade davvero su PC, server, tenant Microsoft 365 e apparati di rete.

Parla con un esperto
Log Audit & Compliance

Una soluzione di tracciatura e centralizzazione eventi pensata per sapere cosa accade davvero su PC, server, tenant Microsoft 365 e apparati di rete: accessi, tentativi di autenticazione, modifiche di configurazione, variazioni di permessi e attività rilevanti vengono raccolti in un’unica piattaforma, con dashboard, evidenza di misconfigurazioni e supporto agli audit.

Il risultato è trasparenza, tracciabilità completa e una visione chiara della postura di sicurezza, riducendo il rischio di eventi non rilevati o impostazioni pericolose lasciate inosservate.

Opzionale: la licenza può essere integrata con il Servizio di Tracciatura Attività su File.

Log Audit & Compliance

Moduli disponibili

Modulo 01

Log Audit & Compliance — Server e PC

Il servizio permette di avere sotto controllo ciò che accade su un singolo dispositivo (PC o server) aziendale.

Ogni accesso, tentativo di autenticazione, modifica di configurazione o evento rilevante (es. installazioni software, inserimento chiavette USB) viene registrato e centralizzato. La piattaforma evidenzia anche vulnerabilità e configurazioni deboli che potrebbero esporre l’infrastruttura a rischi.

Cosa include

Licenza annuale Intrusa per 1 dispositivo
Installazione e configurazione da remoto dell’agent
Raccolta e centralizzazione log di accesso (login, logout, autenticazioni fallite)
Raccolta eventi di sicurezza di sistema (Windows/Linux)
Analisi configurazioni e rilevazione misconfigurazioni critiche
Dashboard e consultazione eventi su piattaforma cloud
Tracciabilità per audit e compliance

Cosa non include

Incident response strutturata su compromissione
Analisi forense approfondita
Remediation tecnica delle misconfigurazioni rilevate
Patch management
Monitoraggio h24 in modalità SOC
DLP file-level
Interventi in presenza
Hardening completo del sistema

Perché sceglierlo

Centralizza e conserva i log di accesso e sicurezza
Migliora la capacità di audit e controllo interno
Evidenzia vulnerabilità e configurazioni deboli
Allineamento a GDPR, ISO 27001, NIS2 e controlli normativi
Visibilità strutturata sulla postura di sicurezza dei server
Modulo 02

Log Audit & Compliance — Microsoft 365

Il servizio offre piena visibilità su ciò che accade in un singolo tenant Microsoft 365, senza installare software sui dispositivi.

Accessi sospetti, modifiche alle configurazioni, variazioni di permessi e attività rilevanti sui servizi cloud vengono raccolti e centralizzati in un’unica piattaforma, che evidenzia eventuali vulnerabilità o impostazioni rischiose.

È lo strumento ideale per trasformare Microsoft 365 da semplice piattaforma collaborativa a ambiente controllato, pronto per audit e allineato alle best practice di sicurezza.

Cosa include

Licenza annuale per 1 tenant Microsoft 365
Integrazione cloud-to-cloud tramite API sicure
Raccolta log di accesso e autenticazione (Microsoft Entra ID)
Raccolta eventi Exchange Online, SharePoint Online e workload supportati
Tracciatura modifiche configurazioni e policy di sicurezza
Analisi postura di sicurezza del tenant (misconfigurazioni, vulnerabilità)
Dashboard e consultazione eventi su piattaforma cloud
Supporto per finalità di audit e compliance

Cosa non include

Incident response su compromissione account
Remediation tecnica delle vulnerabilità rilevate
Hardening del tenant Microsoft 365
Monitoraggio SOC h24
DLP avanzato o blocco attivo delle operazioni (solo logging)
Interventi in presenza

Perché sceglierlo

Visibilità centralizzata su Microsoft 365
Tracciabilità completa di accessi e modifiche
Centralizza e conserva i log di accesso e sicurezza
Evidenzia vulnerabilità e configurazioni deboli
Allineamento a GDPR, ISO 27001, NIS2 e controlli normativi
Visibilità strutturata sulla postura di sicurezza del tenant
Modulo 03

Syslog Agent — Apparati di rete (Firewall, NAS, appliance)

Il servizio consente di includere nel sistema un singolo dispositivo (firewall, NAS o apparato compatibile) che normalmente resterebbe “fuori dal radar”.

L’integrazione avviene tramite invio dei log in modalità syslog verso il log collector della piattaforma, che riceve, normalizza e centralizza gli eventi per analisi e consultazione.

Cosa include

Licenza annuale per 1 dispositivo (firewall, NAS o appliance compatibile)
Configurazione da remoto dell’invio syslog verso la piattaforma (ove tecnicamente possibile)
Integrazione con log collector Intrusa
Normalizzazione e centralizzazione degli eventi
Consultazione eventi tramite dashboard

Cosa non include

Incident response su evento rilevato
Hardening del dispositivo
Analisi forense approfondita
Configurazioni avanzate/personalizzazioni complesse dei log
Monitoraggio SOC h24
Interventi in presenza
Remediation tecnica di vulnerabilità del dispositivo

Perché sceglierlo

Estende la tracciatura anche agli apparati di rete
Centralizza i log di firewall e NAS
Migliora audit e tracciabilità amministrativa
Aumenta la visibilità complessiva dell’infrastruttura
Allineamento a GDPR, ISO 27001, NIS2 e controlli normativi
Tracciatura Attività su File
Add-on

Add-on: Tracciatura Attività su File

Per attivare questo modulo è necessario avere una licenza Log Audit & Compliance attiva.

Il Servizio di Tracciatura Attività su File Intrusa consente di sapere chi ha modificato un file, quando e da dove su un singolo dispositivo. È fondamentale in caso di errore umano, perdita dati o contestazioni interne.

Il modulo opera in modalità logging: non blocca le operazioni, ma le registra in modo puntuale, creando una cronologia dettagliata delle attività sui documenti aziendali (server locali, cloud o Microsoft SharePoint).

Cosa include

Attivazione modulo DLP orientato al logging (non blocca le attività)
Tracciatura eventi sui file: accessi, letture, modifiche, copie, spostamenti, rinominazioni, cancellazioni
Tracciatura variazioni permessi (ove supportato)
Integrazione con Microsoft SharePoint Online
Integrazione con Windows File Server e cartelle condivise Windows (ove previsto)
Centralizzazione eventi nella piattaforma
Consultazione e ricerca eventi tramite dashboard
Classificazione automatica dei dati o etichettatura (labeling)

Cosa non include

Backup dei file o ripristino dati cancellati
Incident response o analisi forense avanzata
Monitoraggio SOC h24
Interventi in presenza
Integrazioni con piattaforme non supportate dal software

Perché sceglierlo

Aggiunge controllo e tracciabilità sui dati aziendali
Evidenzia attività anomale su file critici (copie massive, cancellazioni, ecc.)
Supporta audit e compliance (GDPR, ISO 27001, NIS2)
Riduce il rischio di perdita dati non rilevata
Fornisce evidenze oggettive in caso di contestazioni o incidenti
FAQ

FAQ

1) È un SIEM?

Non è un SIEM “classico” orientato al SOC h24 con playbook e incident response. È un servizio di Log Audit & Compliance che centralizza eventi, evidenzia configurazioni deboli e supporta audit e tracciabilità.

2) Serve installare qualcosa sui dispositivi?

Dipende dal modulo: su PC e server si installa un agent; su Microsoft 365 l’integrazione è cloud-to-cloud via API; per firewall/NAS si usa l’invio syslog (ove supportato).

3) Cosa succede quando rileva una criticità o una misconfigurazione?

Gli eventi e le anomalie vengono registrati e resi visibili in dashboard con evidenze utili per audit e verifica. Le attività di remediation/hardening e l’incident response sono disponibili come servizi separati.

4) La tracciatura file blocca copie, cancellazioni o esfiltrazioni?

No: il modulo File Tracking lavora in modalità logging. Registra chi fa cosa (letture, modifiche, copie, cancellazioni, permessi) per fornire evidenze e tracciabilità; eventuali blocchi/DLP avanzato richiedono soluzioni dedicate

Vuoi capire quale modulo è più adatto al tuo ambiente (PC/Server, Microsoft 365, Syslog, File Tracking)?

Parla con un esperto e ti aiutiamo a definire perimetro, obiettivi e configurazione ideale.

WhatsApp