Skip to content

Managed Security Services: monitoring di una rete aziendale mediante tecnologie di log consolidation e correlazione degli eventi

Lo scopo di questo lavoro è mostrare un possibile approccio alla risoluzione del problema della sicurezza informatica di una rete aziendale.
Realizzare dei processi aziendali che implementino una strategia efficace di risposta a tale problema non è una attività semplice: richiede professionalità e competenze specifiche oltre che investimenti ingenti in strumenti adeguati.
Da ciò emerge come alternativa il trasferire a terzi la gestione di questi processi, ossia l’ipotesi dell’outsourcing della propria information security. I soggetti che rendono questo possibile sono i Managed Security Service Provider.
Essi offrono un’ampia gamma di servizi, regolati dal contratto di outsourcing e da un documento che ne determina i requisiti qualitativi minimi: il Service Level Agreement.
Tra i servizi offerti il monitoring in tempo reale di una rete assume un fondamentale ruolo strategico, perché consente di attivare una risposta immediata di fronte ad un attacco e permette di verificare l’efficacia delle contromisure utilizzate.
Lo strumento attraverso cui viene sorvegliata la rete aziendale si chiama Enterprise Security Manager e si basa sull’utilizzo dell’informazione contenuta in un qualsiasi evento relativo alla sicurezza prodotto da qualunque dispositivo, applicazione o sistema operativo.
La registrazione di questi eventi si chiama log e la loro gestione è il compito di un sistema di Enterprise Security Management.
I log vengono innanzitutto consolidati in un unico punto di centralizzazione per poter essere consultati da un’unica postazione. L’architettura che permette questo consolidamento deve essere in grado di lavorare con grosse quantità di dati, eventualmente filtrando ciò che non è significativo nel contesto della sicurezza informatica.
Questo, però, non basta: i log sono normalizzati, cioè sono rappresentati in modo uniforme per far fronte al problema delle loro diverse e numerose sintassi. La normalizzazione consente di archiviare più facilmente gli eventi raccolti e soprattutto consente di analizzarli.
Un Enterprise Security Manager permette di controllare il verificarsi di eventi diversi provenienti da distinte fonti di informazione presenti all’interno di una rete. Questo è il concetto dell’event correlation, vero valore aggiunto per fornire capacità di monitoring evolute.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
3 Capitolo 1 Il problema della sicurezza e sua gestione 1.1 L’esigenza della sicurezza Un’azienda che vuole essere produttiva e presente sul mercato oggi, non può esimersi dal considerare le informazioni in suo possesso, o che produce, come un bene prezioso. In generale ogni realtà, dal singolo individuo ad un organismo statale, deve far fronte a una mole sempre più grande di informazione. Esiste quindi una necessità di gestire questa risorsa nel modo migliore possibile. Questo significa sapere come elaborare dei dati, conservarli e diffonderli. Ciò è alla base dell’evoluzione delle reti locali e di Internet. Esse nascono dall’esigenza di condividere con altri soggetti delle informazioni. Le reti locali consentono uno scambio rapido di file, e-mail, il coordinamento e la collaborazione a progetti o attività di gruppo. In tal modo si consente un grosso incremento della produttività aziendale e dei singoli individui. Ad esempio due persone in uffici o anche edifici diversi possono scrivere lo stesso documento o partecipare allo sviluppo di un nuovo software. I benefici introdotti dall’utilizzo di Internet sono invece davanti ai nostri occhi. Oltre a quanto detto per le reti locali, Internet consente potenzialmente a qualsiasi soggetto di “presentarsi a livello mondiale”, pubblicando informazioni relative alle proprie attività o interessi: ognuno in pratica diventa “editore” di se stesso. Per un’azienda significa raggiungere clienti ovunque nel mondo, per offrire loro i propri servizi, e rappresenta la possibilità di entrare in nuovi mercati con un costo iniziale contenuto. Significa anche nuove opportunità di collaborazione con i propri partner, consentendo ad esempio ad un fornitore di monitorare le scorte in magazzino dei prodotti da lui venduti.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Edoardo Montrasi
  Tipo: Tesi di Laurea
  Anno: 2001-02
  Università: Università degli Studi di Milano
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Gianluca Vadruccio
  Lingua: Italiano
  Num. pagine: 119

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

sicurezza informatica
service level agreement
sicurezza de sistemi informativi
managed security
enterprise security manager
event correlation

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi