Analýza kybernetických bezpečnostních incidentů: Logy jsou zásadní

24. 10. 2016 v sekci Článek

Tyto záznamy pochází z různých zdrojů, respektive jde o rozmanité bezpečnostní nástroje a řešení (antivirus, IDS/IPS, proxy, router, switch, firewall,…), spadají sem také operační systémy (autentizace, privilegovaná spuštění, systémové události,…) nebo aplikace (komunikace mezi klientem a serverem, uživatelské události, přístupy, aj.).

Proces uchovávání, správy a kategorizace logů, které pocházejí z různých zdrojů, konsolidují nejčastěji specializované centralizované log managementy, ale ani ty nejsou všespásným řešením, je důležité dodržovat zásady, které jsou pro nasazení log managementu klíčové. Doporučení na minimální požadavky pro logy najdete na stránkách Národního centra kybernetické bezpečnosti.






Tento web používá cookies. Více informací ROZUMÍM