در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی ششمین کنترل می پردازیم. نقص در تهیه و نگهداری لاگ ها باعث میشود تا مهاجمان بتوانند محل خود و نرم افزار های مخربی که برای کنترل از راه دور سیستم استفاده میکنند و همینطور فعالیت هایشان را مخفی کنند. حتی اگر قربانی از نفوذ به سیستمش آگاه باشد، بدون لاگ های مناسب مانند یک شخص نابینا بوده و نمیتواند آگاهی لازم از جزئیات و نحوه نفوذ و فعالیت های بعد از نفوذ توسط مهاجم را درک و کارهای لازم برای جلوگیری و قطع دسترسی را انجام دهد. بدون یک سیتم لاگ مناسب حملات به سیستم کشف نخواهند شد و نهایتا ممکن است صدمات و خسارات مربوطه برگشت ناپذیر باشند.
ابزار های زیادی برای مخفی کردن فعالیت های انجام شده روی سیستم قربانی وجود دارد. پس بهتر است مطمئن شویم لاگ ها به طور مناسبی ذخیره و پایش شده و توسط کسی از بین نخواهند رفت.
در خود داشته باشند. سیستم باید لاگ ها را در فرمت استاندارد مانند syslog ارسال کند و اگر سیستم یا نرم افزاری قادر به ارسال لاگ های استاندارد نیست باید خودمان با استفاده از نرم افزار های جانبی این لاگ ها را به فرمت استاندارد در بیاوریم.
— Splunk Enterprise
— OSSIM (Alienvault)
— Qradar (IBM)
— Enterprise Security Manager (Arcsight)
— Open Log Management (LogLogic)
— Event Data Warehouse (SenSage)
— SIEM Correlation Server (CorreLog)
— Event Correlation (Infogressive)
— Syslog-NG
— Log Parser (Microsoft)
— ELK / Logstash
— Enclave DAD/LASSIE
— Get-EventLog / Get-WinEvent
چرا بهعنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامهنویس…
دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…
یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…
امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…
خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…
امنیت شبکه برای همه ما بسیار حائز اهمیت است، فضای ارتباطات تغییر کرده است. تا…