top of page

Working Log

image.png

La griglia “Working Log” consente di effettuare ricerche, filtri, ordinamenti e raggruppamenti in tempo reale sull’intero archivio log degli ultimi 30 giorni.

Per cercare una specifica macchina è sufficiente digitare l’iniziale del nome nella colonna PC (prima riga filtro) oppure utilizzare la funzione Filtro cliccando sull’icona a forma di imbuto nell’intestazione della colonna, in stile Excel.

Nella colonna “Data Ora”, tramite la funzione imbuto, è disponibile un calendario integrato per la selezione delle date.

Descrizione colonne

​

  • Area: appartenenza del log. I login vengono evidenziati con la dicitura “Login: …”

    • Accesso Utente: login fisico dell’utente

    • Blocco/Sblocco: accesso dopo blocco desktop o screen saver

    • Accesso Remoto: login da desktop remoto

    • Accesso Cache: login tramite cache (es. notebook disconnesso dal dominio)

    • TeamViewer: accesso tramite connessione remota TeamViewer

    • VNC: accesso tramite connessione remota VNC

    • NoMachine: accesso tramite connessione remota NoMachine

    • Dameware: accesso tramite connessione remota Dameware

    • SpaskTop: accesso tramite connessione remota SpaskTop

    • Iperius: accesso tramite connessione remota Iperius

  • ID: event ID originale di Windows

  • Data/Ora: data e ora di creazione dell’evento

  • Tipo: tipologia del log

  • Origine: applicazione o servizio da cui proviene l’evento

  • Categoria: categoria del log

  • PC: macchina in cui è stato generato l’evento

  • Utente: utente associato all’evento

  • Messaggio: messaggio completo originale dell’evento

  • Login: se compare l’icona “chiave”, l’evento è stato generato da un accesso interattivo (campo obsoleto)

  • Admin: indica se l’utente rilevato è uno degli amministratori presenti nell’elenco amministratori

  • Nome Admin: nome dell’amministratore indicato nell’elenco

  • Correlation ID: identificatore univoco per tracciare e correlare richieste tra più sistemi e servizi.

    • Tracciamento richieste: segue il percorso di una richiesta nei diversi servizi.

    • Risoluzione problemi: consente di identificare tutte le parti coinvolte in una transazione.

    • Monitoraggio e logging: aggrega i log relativi a una specifica richiesta.

​

​

Evidenziazione login

​

  • Verde: accesso utente regolare (secondo le tipologie in Area)

  • Rosso: logout utente

  • Giallo: accesso con credenziali diverse dalle originarie

  • Blu: accesso tramite software di Desktop Remoto

  • Arancione: eventi relativi alle password (cambi, reset, ecc.)

  • Bianco: eventi di minore importanza

​​​

Con clic destro su un record viene visualizzato un menu a tendina che consente di accedere rapidamente a funzionalità specifiche.
Di seguito la descrizione delle voci disponibili:

​

​​

image.png
  • Verifica Firma: esegue un controllo di coerenza della firma digitale scritta al momento della registrazione del log.

  • Stampa Log Certificato: genera una stampa contenente tutti gli elementi necessari alla compliance, come richiesto dal Garante, inclusa la rappresentazione grafica della firma.

  • Segui Sessione: crea un filtro automatico della sessione relativa all’evento.

  • Segui Correlazione: crea un filtro automatico sul Correlation ID dell’evento.

  • Crea allarme per questo log: genera un allarme specifico con le variabili del log selezionato (successivamente modificabile nella sezione allarmi).

  • Spiegami questo Log: invia una richiesta alla IA per ottenere una spiegazione del log selezionato,

      con possibilità di esportare o stampare la risposta.

  • Verifica IP esterno con IA: analisi avanzata dell’IP esterno correlato all’evento (se presente come origine), con i seguenti controlli:

    • Origine dell’IP: consultazione delle banche dati pubbliche per rilevare il provider originale.

    • Reputazione dell’IP: interrogazione di un servizio web dedicato alla reputazione dell’indirizzo.

    • Considerazioni: analisi di sicurezza generata sulla base dei dati precedenti.

​

​

Analisi IA

Con licenza dedicata è disponibile il pulsante Analisi IA nelle griglie di log.
La funzione consente di inviare fino a 100 eventi alla IA, che li analizza per identificare log critici o sospetti, fornendo una valutazione contestuale e leggibile anche da utenti non esperti.

L’obiettivo è supportare l’interpretazione dei log di sicurezza e velocizzare l’individuazione di azioni potenzialmente rischiose.
Se gli eventi superano i 100, il sistema considera solo i primi.

Il report generato è stampabile ed esportabile.

image.png
bottom of page