top of page

Log Accessi Files

ZZX.png

Dopo aver attivato il controllo files e i relativi controlli sugli oggetti, viene popolata la tabella dedicata agli accessi ai file, separata dai normali log di accesso alle macchine.​

Da Archivi Log > Log accessi files è possibile aprire una finestra che visualizza i log di accesso ai file, con le stesse funzionalità di filtri, ordinamenti, raggruppamenti ed esportazioni disponibili nei log standard.
In configurazione è inoltre possibile impostare criteri di retention specifici per questi log, diversi da quelli dei log-access tradizionali.

Spiega il log selezionato

Questa funzione utilizza un motore di analisi semantica basato su Intelligenza Artificiale per interpretare automaticamente il contenuto di un singolo evento Syslog. Il sistema analizza il messaggio e ne restituisce una spiegazione dettagliata, suddivisa in sezioni:

  • Cosa è successo: descrive l’evento rilevato in linguaggio naturale, indicando l’utente, il dispositivo e il contesto tecnico (es. accessi, errori o modifiche).

  • Perché conta: spiega la rilevanza dell’evento, evidenziando rischi, vulnerabilità o implicazioni di sicurezza.

  • Azioni: suggerisce i controlli o le verifiche consigliate per la gestione dell’evento o la risoluzione del problema.

Quando non sono disponibili informazioni specifiche per un determinato evento, la scheda Wiki riporta i dettagli tecnici dell’ID evento, insieme a possibili azioni alternative o indicazioni per ulteriori approfondimenti.

Pink Poppy Flowers
Pink Poppy Flowers

La spiegazione può essere stampata o salvata tramite i comandi disponibili nella parte inferiore della finestra.

Analisi IA

Con licenza dedicata è disponibile il pulsante [Analisi IA] nelle griglie di log.
Questa funzione consente di inviare fino a 100 eventi alla IA, che li analizza per identificare i log critici o sospetti, producendo una valutazione contestuale e leggibile anche da utenti non esperti.

L’obiettivo è fornire un supporto interpretativo avanzato, migliorando la comprensione dei log di sicurezza e velocizzando l’individuazione di azioni potenzialmente rischiose.

Se vengono superati i 100 eventi, il sistema notifica l’eccedenza e considera solo i primi.
Il report generato è stampabile ed esportabile.

Archivi Log

bottom of page