Salta al contenuto principale

L'angolo dei progettisti specializzati: Audit log come componente chiave dei moderni sistemi di sicurezza - approfondimenti dai vettori di attacco attuali

Security by Design in Axis

Negli ultimi anni i sistemi di sicurezza sono cambiati radicalmente: quelle che un tempo erano soluzioni isolate, chiuse e incentrate sull'hardware, oggi sono diventate sistemi IT altamente connessi e basati sul software. I sistemi di videosorveglianza, il controllo degli accessi e la protezione perimetrale sono parte integrante dell'infrastruttura IT e sono quindi esposti alle stesse minacce dei sistemi IT tradizionali. 

Con questo sviluppo, l'importanza degli audit log* aumenta notevolmente. Gli audit log documentano le attività rilevanti per la sicurezza, gli eventi di sistema e le azioni degli utenti in ordine cronologico e a prova di manomissione.  Sono quindi uno strumento centrale per garantire trasparenza, tracciabilità e controllo in architetture di sicurezza sempre più complesse. 

Nuovi vettori di attacco: nuove esigenze di rilevamento e controllo

Oltre alle classiche minacce esterne, come malware, ransomware, APT o attacchi DDoS, i rischi interni sono sempre più in primo piano. In particolare utenti autorizzati rappresentano un rischio maggiore. Gli amministratori, il personale addetto alla manutenzione o i fornitori di servizi esterni, ad esempio, dispongono di una profonda conoscenza tecnica dettagliata e di ampi diritti di accesso. Le manipolazioni possono essere intenzionali o non intenzionali e spesso rimangono non rilevate senza adeguati meccanismi di tracciamento.  

Proprio qui entrano in gioco gli audit log, colmando questa lacuna. Ad esempio, documentano le modifiche alle configurazioni e ai parametri, gli accessi ai dati video in diretta o archiviati, ma anche le modifiche agli utenti e ai ruoli, nonché gli eventi di sistema e gli interventi software. Così, da una potenziale manipolazione invisibile si passa a un processo tracciabile che, a seconda dell'entità della modifica, può anche attivare una segnalazione proattiva.

Soprattutto in caso di aggressori interni o di attacchi indiretti, ad esempio tramite credenziali compromesse, gli audit log sono spesso l'unico elemento di prova affidabile e probatorio. Gli audit log costituiscono quindi la base per il rilevamento delle minacce tramite scenari di manomissione tipici lungo l'intera catena video, dalla telecamera alla trasmissione dei dati, all'archiviazione e alla visualizzazione.  

Audit log nel contesto della Security-by-Design 

Axis adotta sempre in modo coerente l'approccio Security-by-Design. Le funzionalità di audit trail sono parte integrante dell'ecosistema Axis, sia a livello di dispositivo che nel software di gestione video. In combinazione con: 

  • Gestione utenti e ruoli
  • Autenticazione basata su certificato (ad es. IEEE 802.1X)
  • Crittografia (TLS)
  • Con il monitoraggio del software e della configurazione 

Si delinea un concetto di sicurezza che rende più difficili gli attacchi e soprattutto rende visibili le manipolazioni. 

Infine gli audit log possono infine essere letti tramite diverse interfacce, ad esempio attraverso flussi di eventi verso sistemi VMS, via HTTP/HTTPS tramite l'API VAPIX Audit Log o tramite Syslog remoto verso piattaforme IT e SIEM centralizzate. 

Audit Logs - Example 1
L'immagine mostra i dispositivi Axis che generano e distribuiscono audit log tramite diverse interfacce: tramite il flusso di eventi ai sistemi VMS o di gestione, direttamente tramite HTTP/HTTPS tramite l'API VAPIX Audit Log e tramite syslog remoto alle piattaforme IT e SIEM centralizzate per la registrazione e l'analisi centralizzate. (Copyright: Comunicazioni Axis)

Audit log e monitoraggio software: due lati di una medaglia

Le moderne architetture di sicurezza si basano sempre più sul monitoraggio del software (sigillatura del software), per rilevare le manipolazioni da parte di utenti autorizzati. 
Gli audit log ne costituiscono la base operativa

  • Rilevamento delle modifiche alla configurazione
  • Rottura dei sigilli
  • Integrare le modifiche in processi di approvazione e workflow chiaramente definiti 

Senza l'audit log, ogni monitoraggio software rimane incompleto, poiché le modifiche non possono essere assegnate in modo univoco. 

Requisiti normativi: KRITIS, NIS2, ISO 27001  

Gli audit log non sono più un dettaglio tecnico, ma un elemento strategico delle moderne architetture di sicurezza. Svolgono un ruolo fondamentale nelle architetture aperte e connesse, dove il monitoraggio e il tracciamento delle attività sono essenziali per rilevare e prevenire tempestivamente gli incidenti di sicurezza. Inoltre, sono essenziali per soddisfare i crescenti requisiti normativi, come quelli stabiliti da KRITIS, NIS2 e ISO 27001.  

Queste normative richiedono una documentazione completa e il monitoraggio delle attività del sistema per garantire la conformità e colmare potenziali lacune di sicurezza. Inoltre, gli audit log sono molto importanti quando si tratta di utenti interni e privilegiati.  Aiutano a identificare e prevenire gli abusi e gli accessi non autorizzati, rafforzando così in modo sostenibile la sicurezza interna e l'integrità dei sistemi. 

Di seguito tre esempi di applicazione:  

  • Esempio n. 1:
Audit Logs - Example 2
L'immagine mostra telecamere Axis che inviano audit log crittografati ai server centrali, ideali per l'archiviazione ridondante, l'integrazione SIEM e l'analisi forense. (Copyright: Axis Communications)
  • Esempio n. 2:
Audit Logs
L'immagine mostra l'accesso agli audit log di un dispositivo Axis tramite l'interfaccia web integrata e l'API VAPIX Audit Log. Gli amministratori possono visualizzare gli eventi di audit direttamente o scaricarli tramite API, in entrambi i casi fino al momento della query. (Copyright: Comunicazioni Axis)

 

  • Esempio 3:
Audit Logs - Example 3
L'immagine mostra l'esternalizzazione dei log di audit dai dispositivi Axis a sistemi centrali tramite Syslog remoto. I log vengono trasmessi in modo crittografato tramite TLS ai server syslog primari e secondari e possono essere integrati senza problemi nelle piattaforme di SIEM e monitoraggio per l'analisi centralizzata e il rilevamento degli incidenti. (Copyright: Axis Communications)

I dispositivi Axis offrono opzioni versatili e flessibili per l'utilizzo degli audit log, dal monitoraggio in tempo reale all'analisi della sicurezza a lungo termine. Gli eventi di audit possono essere integrati in tempo reale nei sistemi di gestione video e dei dispositivi per rispondere direttamente alle attività di sicurezza. Inoltre, l'interfaccia web integrata e l'API VAPIX Audit Log consentono l'accesso diretto ai log per verifiche amministrative e query mirate.  

Inoltre, gli audit log possono essere trasferiti in modo crittografato alle piattaforme centralizzate SIEM e di monitoraggio tramite syslog remoto per una valutazione scalabile e a prova di revisione. Qui possono essere memorizzati a lungo termine, correlati e utilizzati in modo efficace per il rilevamento degli incidenti. 

* Gli audit log sono registrazioni cronologiche immutabili delle azioni nei sistemi IT che registrano chi ha fatto qualcosa, quando, dove e con quale effetto. Sono utilizzati per la tracciabilità, la sicurezza, la conformità e l'analisi forense. 

Ulteriori informazioni sono reperibili qui.
Enrica Marras
 - 
Contatto stampa
Marketing Specialist, Axis Communications
Telefono: +39 02 8424 5762
|