File Audit: Monitorare gli Accessi e le Modifiche ai File

La capacità di visualizzare accessi, operazioni e modifiche a file e cartelle aziendali diventa sempre di più una materia chiave nel nostro settore.

L’importanza del file audit, che garantisce tale capacità, deriva da una necessità ormai diffusa.

Tutti archiviamo i file sul server o sul cloud. Tutti sappiamo che lì c’è qualcuno che fa il backup e siamo tranquilli che i nostri dati siano in salvo. Questo ovviamente a meno di attacchi informatici, ma non è questo quello di cui voglio parlare oggi.

I nostri file finiscono normalmente in cartelle di gruppo, a meno che non siano dati personali, nel senso di interesse esclusivo nostro. Infatti, sui file dobbiamo spesso lavorare con gli altri, quelli del nostro gruppo o quelli dell’azienda in generale.

 

Perché abbiamo bisogno del file auditing

Ogni tanto però capita che i file siano modificati rispetto a quello che avevamo fatto, e non riconosciamo chi lo ha fatto, o, peggio, non sappiamo chi ha acceduto al file, chi lo ha copiato, chi lo ha spedito all’esterno, ecc.

Molte organizzazioni cominciano a sentire l’esigenza di un sistema di log management ed un registro audit, ovvero di poter risalire a “chi ha fatto cosa”, sia per motivi di monitoraggio che per una sicurezza generalmente intesa. Non stiamo parlando di sistemi di DLP, Data Loss Prevention, ma di monitoraggio ed azioni a difesa dei dati destrutturati.

Modifiche non autorizzate ai file critici possono provocare la perdita di dati e interruzioni operative!

 

Come funziona l’auditing dei file

La protezione dei dati è al centro di ogni obbligo di conformità al GDPR, garantendo che solo gli utenti autorizzati possano accedervi. In questo senso il file audit risulta quindi fondamentale per la gran parte delle organizzazioni: avere piena visibilità su chi accede ai file e alle cartelle, chi li utilizza e quali azioni vengono eseguite.

Avere a disposizione dei file di log che registrano in dettaglio chi ha effettuato l’accesso e le modifiche apportate permette di prevenire violazioni di sicurezza, garantire la conformità normativa e tenere sotto controllo le attività di tutti gli utenti. Il file auditing offre visibilità e tracciabilità completa sulle azioni compiute sui dati sensibili. Dai semplici accessi in lettura fino alle modifiche o eliminazioni sospette, ogni evento viene registrato e analizzato, fornendo una cronologia dettagliata, utile per l’analisi forense e il miglioramento delle policy di sicurezza.

Per esempio, interesserebbe a tutti capire chi, anche per errore, ha cancellato tanti file dal nostro server! Non solo, è importante saperlo immediatamente, e non giorni dopo.

 

Un servizio di file audit completo per server e cloud

Questo monitoraggio deve essere possibile sia per i normali server Windows, che per i servizi cloud.

Per perseguire questo obiettivo ci sono prodotti diversi, direi tutti di nicchia, alcuni costosi, altri molto costosi, altri più economici. 3CiME come al solito lavora offrendo un servizio e crediamo che questo sia la scelta giusta per i clienti, ovvero quella di acquistare un servizio e non un prodotto.

Usufruire di un sevizio (piuttosto che un prodotto) per il monitoraggio degli accessi ai file elimina i costi iniziali di licenza, hardware e manutenzione. Inoltre, ci si affida ad un team competente che assicura aggiornamenti continui, supporto tecnico e una soluzione sempre conforme alle normative, riducendo il carico operativo interno.

In ogni caso l’importante non è il solo log delle informazioni, ma la protezione dei dati vera e propria. Protezione dei dati in tutta l’organizzazione, con approfondimenti in tempo reale e l’opportunità di reagire immediatamente, con una risposta automatica al verificarsi di certi eventi.

Il servizio deve a mio parere offrire una vista unica e consolidata di tutte le attività che riguardano i dei file, sia on-premise che nel cloud.

 

Conclusione

Ad oggi, nella maggior parte delle organizzazioni è impossibile andare avanti senza avere una visione di insieme ed una capacità di protezione dei dati più sensibili. Non si può più prescindere quindi da un file audit ben strutturato che permetta di visualizzare il flusso di lavoro complessivo.

Ciò significa che gli amministratori devono poter rispondere alla domanda: “Chi ha avuto accesso ai nostri file “critici” oggi e cosa ha fatto?”.

 

Giuseppe Mazzoli
Amministratore Unico di 3CiME Technology

Condividi

Video in evidenza