Working Log

La griglia “Working Log” consente di effettuare ricerche, filtri, ordinamenti e raggruppamenti in tempo reale sull’intero archivio log degli ultimi 30 giorni.
Per cercare una specifica macchina è sufficiente digitare l’iniziale del nome nella colonna PC (prima riga filtro) oppure utilizzare la funzione Filtro cliccando sull’icona a forma di imbuto nell’intestazione della colonna, in stile Excel.
Nella colonna “Data Ora”, tramite la funzione imbuto, è disponibile un calendario integrato per la selezione delle date.
Descrizione colonne
​
-
Area: appartenenza del log. I login vengono evidenziati con la dicitura “Login: …”
-
Accesso Utente: login fisico dell’utente
-
Blocco/Sblocco: accesso dopo blocco desktop o screen saver
-
Accesso Remoto: login da desktop remoto
-
Accesso Cache: login tramite cache (es. notebook disconnesso dal dominio)
-
TeamViewer: accesso tramite connessione remota TeamViewer
-
VNC: accesso tramite connessione remota VNC
-
NoMachine: accesso tramite connessione remota NoMachine
-
Dameware: accesso tramite connessione remota Dameware
-
SpaskTop: accesso tramite connessione remota SpaskTop
-
Iperius: accesso tramite connessione remota Iperius
-
-
ID: event ID originale di Windows
-
Data/Ora: data e ora di creazione dell’evento
-
Tipo: tipologia del log
-
Origine: applicazione o servizio da cui proviene l’evento
-
Categoria: categoria del log
-
PC: macchina in cui è stato generato l’evento
-
Utente: utente associato all’evento
-
Messaggio: messaggio completo originale dell’evento
-
Login: se compare l’icona “chiave”, l’evento è stato generato da un accesso interattivo (campo obsoleto)
-
Admin: indica se l’utente rilevato è uno degli amministratori presenti nell’elenco amministratori
-
Nome Admin: nome dell’amministratore indicato nell’elenco
-
Correlation ID: identificatore univoco per tracciare e correlare richieste tra più sistemi e servizi.
-
Tracciamento richieste: segue il percorso di una richiesta nei diversi servizi.
-
Risoluzione problemi: consente di identificare tutte le parti coinvolte in una transazione.
-
Monitoraggio e logging: aggrega i log relativi a una specifica richiesta.
-
​
​
Evidenziazione login
​
-
Verde: accesso utente regolare (secondo le tipologie in Area)
-
Rosso: logout utente
-
Giallo: accesso con credenziali diverse dalle originarie
-
Blu: accesso tramite software di Desktop Remoto
-
Arancione: eventi relativi alle password (cambi, reset, ecc.)
-
Bianco: eventi di minore importanza
​​​
Con clic destro su un record viene visualizzato un menu a tendina che consente di accedere rapidamente a funzionalità specifiche.
Di seguito la descrizione delle voci disponibili:
​
​​

-
Verifica Firma: esegue un controllo di coerenza della firma digitale scritta al momento della registrazione del log.
-
Stampa Log Certificato: genera una stampa contenente tutti gli elementi necessari alla compliance, come richiesto dal Garante, inclusa la rappresentazione grafica della firma.
-
Segui Sessione: crea un filtro automatico della sessione relativa all’evento.
-
Segui Correlazione: crea un filtro automatico sul Correlation ID dell’evento.
-
Crea allarme per questo log: genera un allarme specifico con le variabili del log selezionato (successivamente modificabile nella sezione allarmi).
-
Spiegami questo Log: invia una richiesta alla IA per ottenere una spiegazione del log selezionato,
con possibilità di esportare o stampare la risposta.
-
Verifica IP esterno con IA: analisi avanzata dell’IP esterno correlato all’evento (se presente come origine), con i seguenti controlli:
-
Origine dell’IP: consultazione delle banche dati pubbliche per rilevare il provider originale.
-
Reputazione dell’IP: interrogazione di un servizio web dedicato alla reputazione dell’indirizzo.
-
Considerazioni: analisi di sicurezza generata sulla base dei dati precedenti.
-
​
​
Analisi IA
Con licenza dedicata è disponibile il pulsante Analisi IA nelle griglie di log.
La funzione consente di inviare fino a 100 eventi alla IA, che li analizza per identificare log critici o sospetti, fornendo una valutazione contestuale e leggibile anche da utenti non esperti.
L’obiettivo è supportare l’interpretazione dei log di sicurezza e velocizzare l’individuazione di azioni potenzialmente rischiose.
Se gli eventi superano i 100, il sistema considera solo i primi.
Il report generato è stampabile ed esportabile.