Un registro di accesso è un file di registro che tiene traccia dell'accesso a una o più cose. I log di accesso sono una parte essenziale della sicurezza e dell'analisi nell'informatica. I registri di accesso sono anche un importante strumento di sicurezza e protezione nel mondo fisico.
Un registro di accesso tiene traccia della data e dell'ora in cui si accede a qualcosa o si tenta di accedervi. Generalmente da chi, oltre a quello è noto. I registri di accesso spesso includono anche informazioni secondarie. Queste informazioni secondarie possono fornire contesto o ulteriori dati analiticamente utili.
Log di accesso e sicurezza digitale
I registri di accesso possono tenere traccia di quando qualcuno tenta di accedere a un sistema privilegiato. Oppure archivia e potrebbe essere piuttosto semplice. Può tenere traccia di punti dati come "l'accesso è stato eseguito correttamente?", "chi ha tentato di accedere al file?", "Quando si è verificato il tentativo?". In alcuni casi, il registro degli accessi potrebbe persino tenere traccia di eventuali modifiche apportate. Questo in genere verrebbe registrato separatamente.
L'accesso negato è uno stato che deve essere registrato. Ciò fornisce una visione diretta di quando qualcuno sta tentando di accedere a qualcosa che non dovrebbe. Naturalmente, ci sono ragioni potenzialmente legittime per questo. Forse l'utente ha commesso un errore di battitura nella password. O forse all'utente non è stato concesso l'accesso che avrebbe dovuto.
L'alternativa è che un utente non autorizzato stia tentando di ottenere l'accesso. Nel caso di un server web, potrebbe trattarsi di un hacker non autenticato che tenta di accedere a un file sensibile. Potrebbe anche essere un account utente legittimo che tenta di accedere a un file per il quale non dispone dell'autorizzazione. Supponendo che l'utente legittimo non dovrebbe avere accesso, l'account potrebbe essere compromesso o l'utente è diventato un canaglia.
È anche utile monitorare quando l'accesso ha esito positivo. L'accesso stesso potrebbe non essere un problema, ma le azioni successive potrebbero esserlo. Ad esempio, il monitoraggio degli account che accedono al back-end di un sito Web può consentire un follow-up forense se il sito è danneggiato. La semplice registrazione del nome utente potrebbe non essere sufficiente per questo caso d'uso. Combinato con l'indirizzo IP, sarebbe possibile vedere se l'utente legittimo ha deturpato il sito o se un hacker ha utilizzato il suo account. Ciò potrebbe essere determinato perché gli indirizzi IP di origine corrisponderebbero o meno ai dati registrati cronologicamente.
Log di accesso e analisi
I registri di accesso ai dati pubblici possono consentire l'analisi delle tendenze generali. Ad esempio, la registrazione dell'accesso a ogni pagina di un sito Web può consentire di vedere quali pagine sono le più popolari e quali sono le meno popolari. Informazioni aggiuntive come l'indirizzo IP del visitatore possono consentirti di analizzare il comportamento di movimento dei visitatori del tuo sito web. Puoi vedere da quale pagina sono stati portati e quale contenuto li ha tenuti in giro.
La registrazione di altre informazioni come l'intestazione del referrer può informarti da quali siti provengono i tuoi visitatori e potenzialmente quanto sono efficaci le campagne pubblicitarie specifiche. Tenere un registro della stringa dell'agente utente può consentire di visualizzare quali browser preferiscono la tua base di utenti e per quali browser dovresti dare la priorità alle ottimizzazioni e alla compatibilità.
La registrazione quando utenti specifici eseguono azioni specifiche può anche consentire di creare un profilo di modelli di attività legittimi. Potrebbe quindi essere utile sapere quando questi schemi vengono interrotti in quanto ciò potrebbe indicare un incidente di sicurezza. Ci sono, ovviamente, molte altre spiegazioni legittime per un cambiamento nei modelli e nel comportamento, quindi questo non dovrebbe essere immediatamente motivo di grande preoccupazione.

Registri di accesso e sicurezza fisica
Molte aziende praticano la sicurezza fisica nei propri uffici e data center. La registrazione degli accessi qui potrebbe essere a bassa tecnologia, come l'utilizzo di un registro di accesso. Possono essere utilizzate anche opzioni high-tech come le schede delle porte RFID. La registrazione degli accessi fisici è un'eccellente prima linea di difesa fisica. Mentre un ladro o un hacker potrebbe essere disposto a entrare e vedere cosa possono fare, l'accesso, fornendo il nome di chi sei lì per vedere e perché sei lì complica le cose.
Le carte di accesso bloccano essenzialmente tutte o un buon numero di porte. Ciò rende molto più difficile per hacker o ladri muoversi in modo affidabile nell'edificio. Non disponendo di una carta di accesso legittima, fanno affidamento su dipendenti onesti che aprono la porta e ignorano la formazione relativa al consentire alle persone di fare il portellone.
Naturalmente, ci sono molti modi per contrastare queste misure di sicurezza fisica. Anche senza altre misure in atto, possono essere un deterrente ragionevole. Gli aspiranti ladri e gli hacker devono essere molto più informati prima di provare qualsiasi cosa. Farebbero affidamento su abilità di ingegneria sociale e almeno un po' di fortuna.
Registri di accesso e sicurezza fisica
L'esecuzione della registrazione degli accessi fisici a un edificio ha un vantaggio potenzialmente salvavita. In caso di evacuazione di emergenza, a causa di un incendio o per altri motivi, potrebbe essere possibile sapere esattamente quante persone si trovavano nell'edificio. Queste informazioni possono quindi essere combinate con un conteggio del personale per determinare se qualcuno è intrappolato all'interno e ha bisogno che i vigili del fuoco cerchino di localizzarlo e salvarlo. In alternativa, può informare i vigili del fuoco che non vi è alcun rischio per la vita, consentendo loro di correre meno rischi personali per spegnere l'incendio.
I registri di accesso possono essere sia una benedizione che una maledizione in alcuni scenari come questo. Ad esempio, con un foglio di accesso cartaceo, potrebbe non esserci necessariamente un foglio di uscita, rendendo impossibile sapere chi deve essere contabilizzato. I sistemi digitali sono ancora più inclini a problemi in qualche modo correlati. In molti casi, se qualcuno sta seguendo un collega attraverso una porta, potrebbe non prendersi la briga di scansionare il proprio lasciapassare, ma di farsi strada attraverso il "tail-gating".
Inoltre, i sistemi digitali in genere riportano ai computer interni. Questi computer interni sarebbero situati all'interno dell'edificio ora evacuato, rendendo difficile controllare quante persone devono essere prese in considerazione.
Inoltre, altri fattori umani possono far fallire i piani migliori. In caso di incendio, tutti dovrebbero recarsi al punto di incontro di emergenza. Alcune persone, tuttavia, potrebbero prendere un'uscita diversa e attendere nel posto sbagliato. Altri potrebbero cogliere l'occasione per sgranocchiare una sigaretta o andare nei negozi. La sicurezza fisica è difficile da garantire in questo modo e richiede a tutti di seguire effettivamente le procedure, cosa che non sempre accade.
Conclusione
Un registro di accesso è un file o un documento che tiene traccia dell'accesso o del tentativo di accesso a un sistema. Possono essere utilizzati per sistemi fisici come edifici e data center o sistemi informatici come siti Web o documenti sensibili. I log forniscono un aiuto per fornire il monitoraggio della sicurezza e, con i giusti punti dati, possono abilitare analisi utili.