Správa protokolů - Log management - Wikipedia
Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
Správa protokolů (LM) zahrnuje přístup k řešení velkých objemů počítač -generoval protokolovat zprávy (také známý jako auditní záznamy, kontrolní stopy, protokoly událostí, atd.).
Správa protokolů obecně zahrnuje:[1]
- Sbírka protokolů
- Centralizovaná agregace protokolů
- Dlouhodobé ukládání a uchovávání protokolů
- Rotace protokolu
- Analýza protokolu (v reálném čase a hromadně po uložení)
- Přihlaste se k vyhledávání a hlášení.
Přehled
Primárními ovladači pro implementaci správy protokolů jsou obavy bezpečnostní,[2] systémové a síťové operace (např Systém nebo správa sítě ) a dodržování předpisů. Protokoly generuje téměř každé výpočetní zařízení a lze je často přesměrovat na různá místa, a to jak na místní úrovni souborový systém nebo vzdálený systém.
Efektivní analýza velkých objemů různých protokolů může představovat mnoho výzev, například:
- Objem: data protokolu mohou u velkého dosáhnout až gigabajtů dat denně organizace. Jednoduché shromažďování, centralizace a ukládání dat na tomto svazku může být náročné.
- Normalizace: protokoly jsou vytvářeny ve více formátech. Proces normalizace je navržen tak, aby poskytoval společný výstup pro analýzu z různých zdrojů.
- Rychlost: Rychlost, kterou se protokoly vytvářejí ze zařízení, může ztěžovat sběr a agregaci
- Pravdivost: Události protokolu nemusí být přesné. To je obzvláště problematické ze systémů, které provádějí detekci, jako jsou systémy detekce narušení.
Uživatelé a potenciální uživatelé správy protokolů si mohou zakoupit kompletní komerční nástroje nebo vytvořit své vlastní nástroje pro správu a inteligenci protokolů, které sestaví funkce z různých open-source komponenty nebo získávat (pod) systémy od komerčních prodejců. Správa protokolů je složitý proces a organizace často dělají chyby, když k němu přistupují.[3]
Protokolování může produkovat technické informace použitelné pro údržbu aplikací nebo webových stránek. Může sloužit:
- definovat, zda je nahlášená chyba ve skutečnosti chyba
- pomáhat analyzovat, reprodukovat a řešit chyby
- pomoci otestovat nové funkce ve fázi vývoje
Terminologie
Byly podány návrhy[kým? ] změnit definici protokolování. Tato změna by udržovala věci čistší a snadněji udržovatelné:
- Protokolování by pak byly definovány jako všechna okamžitě vyřazitelná data o technickém procesu aplikace nebo webu, protože představují a zpracovávají data a vstupy uživatelů.
- Auditováníby pak zahrnovala data, která nejsou okamžitě vyřazitelná. Jinými slovy: data, která jsou sestavena v procesu auditu, jsou trvale uložena, jsou chráněna autorizačními schématy a jsou vždy spojena s některými funkčními požadavky koncového uživatele.
Životní cyklus nasazení
Jeden pohled[Citace je zapotřebí ] posouzení zralosti organizace, pokud jde o nasazení nástrojů pro správu protokolů, může použít[původní výzkum? ] postupné úrovně jako:
- v počátečních fázích organizace používají různé analyzátory protokolů pro analýzu protokolů v zařízeních na bezpečnostním obvodu. Jejich cílem je identifikovat vzorce útoku na obvodovou infrastrukturu organizace.
- se zvýšeným využíváním integrovaných počítačů organizace ukládají protokoly k identifikaci přístupu a využití důvěrných dat v rámci bezpečnostního obvodu.
- na další úrovni vyspělosti může analyzátor protokolů sledovat a sledovat výkon a dostupnost systémů na úrovni podnik - zejména těch informačních aktiv, jejichž dostupnost považují organizace za životně důležité.
- organizace integrují protokoly různých podnikání aplikace pro lepší správu podnikového protokolu hodnotová nabídka.
- organizace spojují monitorování fyzického přístupu a monitorování logického přístupu do jednoho pohledu.
Viz také
- Auditní stopa
- Společná základní událost
- Společný formát protokolu
- DARPA MARNOTRATNÝ a Detekce anomálií na více stupnicích (ADAMS) projekty.
- Protokolování dat
- Analýza protokolu
- Znalostní báze pro správu protokolů
- Informace o zabezpečení a správa událostí
- Protokol serveru
- Syslog
- Webový pult
- Software pro analýzu webového protokolu
Reference
- ^ (NIST), autorka: Karen Kent; (NIST), autor: Murugiah Souppaya. „SP 800-92, Průvodce správou protokolu zabezpečení počítače“ (PDF). csrc.nist.gov.
- ^ „Využití dat protokolu pro lepší zabezpečení“. EventTracker SIEM, zabezpečení IT, dodržování předpisů, správa protokolů. Archivovány od originál dne 28. prosince 2014. Citováno 12. srpna 2015.
- ^ „Top 5 Log Mistakes - Second Edition“. Docstoc.com. Citováno 12. srpna 2015.
- Chris MacKinnon: „LMI v podniku“. Procesor 18. listopadu 2005, ročník 27, číslo 46, strana 33. Online na http://www.processor.com/editorial/article.asp?article=articles%2Fp2746%2F09p46%2F09p46.asp, vyvoláno 2007-09-10
- MITER: Standard navrhovaného protokolu společných událostí (CEE). Online na http://cee.mitre.org, vyvoláno 03.03.2010
- NIST 800-92: Průvodce správou bezpečnostních protokolů. Online na http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf, vyvoláno 03.03.2010