您现在的位置是:电脑教程 >>正文
建立安全运营中心(SOC)日志来源
电脑教程54856人已围观
简介日志来源在本页1.数据源类型2.“必备”日志 确定日志源,这些日志源将为您提供在执行安全监控时有用的信息。遵循操作模型页面中列出的原则后,您应该对您的系统及其体系结构有相当全面的了解。您 ...
日志来源
在本页1 .数据源类型2 .“必备”日志确定日志源,建立这些日志源将为您提供在执行安全监控时有用的安全信息 。
遵循操作模型页面中列出的运营源原则后,您应该对您的中心系统及其体系结构有相当全面的了解 。您还应该了解您试图在系统中检测的日志威胁和攻击的复杂性 。
下一步是建立识别组织(或客户系统)内的日志源 ,这些日志源将为您提供在执行安全监控时有用的免费模板安全信息。这就是运营源威胁建模的用处,因为它使您能够识别有价值的中心日志源 ,并提供为什么应该收集它们的日志理由 。
除了用于检测之外,建立日志源对于执行事件响应也至关重要,安全因为它们可以在发生事件时提供有关系统行为的运营源有价值的上下文 。
数据源类型
为了保持与技术无关的服务器租用中心目标 ,本指南不会枚举每种类型的日志日志源 。然而 ,应考虑的来源可分为四大类。
应用——可以说是最广泛和最多样化的范围。应用程序提供的日志通常可以提供对用户操作的宝贵洞察。主机- 这些日志通常指操作系统和应用程序日志。通常 ,高防服务器获取这些内容需要将代理部署到设备上。NCSC 日志记录变得简单就是一个例子。网络- 来自网络设备和基础设施的日志可以提供有关整个资产中连接的设备和服务的重要信息。云- 云日志可以包含上述所有数据源,但有些服务不属于这些类别 ,例如云管理和计算服务。这些服务通常会提供自己的日志 ,其中包含大量有用的信息 。源码库“必备”日志
在深入研究系统地识别日志源的过程之前,有一些快速的监控方法。
身份验证- 这些日志将允许 SOC 识别用户登录系统或尝试登录系统的位置和时间 。当对手试图未经授权访问系统时 ,这些日志会发出巨大的危险信号 。安全控制- 这可以包括反恶意软件 、安全控制(例如防火墙) 、访问控制列表更改以及在组织内执行安全功能的任何内容 。与上面类似,香港云服务器这些控件提供的日志是必须的,因为它们将提供出现问题的第一个指示。DNS - 这些日志对于识别组织内的恶意行为非常有价值。例如 ,“EUD123 已请求 www[.]n0t-m4lw4re[.]com”——这可能会提供受感染设备的第一个指示,从而允许 SOC 进行干预。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/738b799254.html
相关文章
灾难恢复与从勒索软件攻击中恢复:为什么CISO需要同时规划这两者
电脑教程每一分钟的离线时间都可能带来高昂的成本,甚至可能导致人员伤亡。勒索软件攻击占据了大多数头条新闻,另外,自然灾害也可能造成毁灭性打击。火灾、电力故障、地震、飓风,甚至是如乌克兰等战乱地区的导弹袭击,都可 ...
【电脑教程】
阅读更多hvv在即,我们整理了 2024 年部分勒索漏洞清单
电脑教程近些年,漏洞数量不断增加,各行业面临的安全挑战日益严峻,特别是在工业、新能源、金融、交通、国防、医疗等关键领域,众多数据泄露和勒索软件攻击事件明确显示出,利用安全漏洞已成为攻击者最频繁采用的手段之一。 ...
【电脑教程】
阅读更多企业在仓促部署大型语言模型时面临着重大风险
电脑教程Elastic企业的威胁与安全情报主管Jake King解释了LLM如何对数据隐私构成重大风险,并概述了缓解这些安全风险的策略。 问:在你的研究中,你遇到的一些与LLM相关的主要漏洞是什 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)
- 苹果手机mac地址如何修改(探索改变苹果手机mac地址的方法及步骤)
- 魅蓝系列机子的性能与用户体验(探究魅蓝系列机子的亮点与不足)
- 三星G22W评测(揭秘三星G22W的卓越性能与强大功能,发现专业显示器的魅力)
- LG曲面手机的优势与特点(探索新时代手机的未来之路)
- 拍立得效果如何?——记录生活的瞬间(拍立得相机的特点与优势)
- 荣耀9高配(颠覆想象,成就新高度)
- Z17自拍手机的卓越表现(探索Z17自拍手机的多重魅力)
- 西部数据4T硬盘的性能和可靠性评测(领先市场的存储解决方案,高速传输与强大耐久力) 企业服务器亿华云云服务器b2b信息平台香港物理机源码库网站建设