.png)
Aprile è il periodo tipico di questionari e verifiche di filiera: iniziano ad arrivare richieste di tipo “dimostrami” (policy, incident response plan, evidenze operative).
Senza log centralizzati e una retention definita, l’organizzazione non ha memoria: durante un audit o in caso di incidente è come guidare al buio.
Se stai lavorando su compliance e resilienza, il punto non è fare molte attività, ma fare poche cose essenziali, testarle e produrre evidenze verificabili.
Di seguito trovi un approccio pratico, pensato per aziende che operano in Lombardia.
Contesto operativo del mese
In questo periodo si prendono decisioni che influenzano il trimestre: priorità operative, allocazione del budget, tempi di risposta e capacità di dimostrare ciò che viene fatto.
Se si interviene solo in situazioni di urgenza (audit, richiesta cliente o incidente), il lavoro diventa meno efficace e le evidenze risultano meno solide e difendibili.
Cosa deve essere vero (criteri di qualità)
Quando questa attività è completata, dovrebbero essere soddisfatti almeno questi requisiti:
- log centralizzati (minimo: autenticazioni, attività amministrative, endpoint, firewall)
- retention definita e accessi ai log controllati
- alert su eventi critici, evitando un eccesso di notifiche non rilevanti
- report periodici utilizzabili come evidenza documentale (audit trail)
Passo-passo operativo
Definisci cosa loggare: autenticazioni, privilegi elevati, modifiche di configurazione, backup, accessi remoti.
Centralizza i log: anche senza un SIEM enterprise, è necessario un punto unico e protetto di raccolta.
Definisci retention e accessi: stabilisci chi può consultare i log e chi può modificarli (idealmente nessuno).
Produci evidenze: genera un report mensile sugli eventi critici e un breve verbale di revisione.
Errori comuni da evitare
- log distribuiti su sistemi diversi e non protetti
- assenza di retention, con conseguente perdita delle prove
- sistemi di alerting troppo rumorosi, che finiscono per essere ignorati
- mancanza di revisione: i log esistono ma nessuno li analizza
Checklist finale
Ho log centralizzati per i sistemi critici?
Retention e accessi sono chiaramente definiti?
Ho configurato almeno 5 alert essenziali?
Produco un report periodico come evidenza?