La gestione delle informazioni di sicurezza è il processo di utilizzo del software per raccogliere dati relativi ai sistemi di sicurezza su un computer. L’intento di questo processo è quello di raccogliere tutti i dati di sicurezza in un unico luogo, consentendo l’analisi delle tendenze e altre forme di correlazione dei dati. Ciò consente agli amministratori della sicurezza di rilevare eventuali eventi strani sulla rete di computer, che potrebbero indicare una possibile violazione del sistema. In alternativa, la gestione delle informazioni di sicurezza può essere semplicemente utilizzata per garantire che tutto funzioni come previsto sulla rete.
I registri eventi sono la forma più tipica di dati di sicurezza raccolti durante la gestione delle informazioni di sicurezza. Un registro eventi è un file sul computer che registra eventi importanti sul sistema; in termini di sicurezza, questo potrebbe includere un elenco delle persone che hanno effettuato l’accesso alla rete in una data particolare, insieme alla durata della sessione e ai nomi utente utilizzati per accedere. Durante la gestione delle informazioni di sicurezza, i registri degli eventi dai vari computer sul rete sono raccolti insieme dal software di sicurezza. Un tecnico quindi riversa i dati, alla ricerca di tendenze o altri tipi di eventi bizzarri che potrebbero indicare problemi sul sistema. Guardare i registri insieme può spesso illuminare tendenze che altrimenti non rimarrebbero rilevate.
Ad esempio, l’analisi di ogni registro sulla rete potrebbe scoprire il fatto che lo stesso dipendente è connesso contemporaneamente a due computer diversi. Se la rete è configurata per non consentire l’accesso duplicato, ciò può dimostrare che una funzionalità specifica della rete non funziona correttamente o è stata disabilitata tramite manomissione dannosa. Senza concentrare i registri per la gestione delle informazioni di sicurezza, questo problema potrebbe non venire mai alla luce.
L’abilità del tecnico assunto per rivedere i registri è fondamentale per l’efficacia della gestione delle informazioni di sicurezza. Senza un tecnico addestrato ed esperto nei parametri della rete, molti di questi problemi apparentemente innocenti potrebbero passare inosservati. Per questo motivo, l’efficacia della gestione della sicurezza dipende non necessariamente dal software, ma soprattutto dalla competenza della persona incaricata di rivedere i dati.