בין אם המטרה היא לשפר ביצועים, לאסוף מידע עסקי או לזהות איומי אבטחה, ניהול קבצי יומן (log) מסתכם בשלושה היבטים מרכזיים. . .
2) אחסון הנתונים.
3) זיהוי הנתונים על מנת לזהות דפוסים.
עם זאת, בעוד שלאיסוף ואחסון המידע יש התייחסות רבה, בין היתר במסגרת 20 בקרות האבטחה הקריטיות של SANS, רוב החברות אינן אוספות ומנתחות את הלוגים שלהן באופן קבוע, אלא אם כן הן נדרשות לכך על ידי הרגולציה. חלק מהמומחים טוענים כי ההימנעות מכך נובעת מגודש הנתונים שמקשה על גיבוש הבנה ברורה היכן כדאי בכלל להתחיל.
מומחי אבטחה מציינים כי ניתוח איכותי של קבצי לוג נשען על ארבעה עקרונות מרכזיים: הראשון, החברה צריכה לנטר את הלוגים הנכונים, לרבות נתונים מהפיירוול, VPN ועוד. השני, צוות האבטחה צריך שיהיו ברשותו נתונים על כיצד נראה מצב תקין ברשת החברה; השלישי, צוות הניתוח של הלוגים חייב לזהות סימנים להתקפה המופיעים בקבצי הלוג; לבסוף, קבוצת האבטחה צריכה לפעול על פי נוהל מסודר לאירוע אבטחה.
להלן חמישה סוגים של אירועים אשר יש לתת עליהם את הדעת, היות והם יכולים להעיד על בעיה/מתקפה ברשת הארגונית:
1) דפוסים חריגים של גישת משתמשים.
2) דפוסים המתאימים לסממני איום.
3) שינויי תצורה שאינם בגדר הרגיל.
4) פעולות מוזרות המתבצעות במסד נתונים.
5) שילובים חדשים של מכשירי קצה-משתמשים.
נוכח הגידול בהיקף ובתחכום איומי אבטחת המידע, חברתנו ביצעה אצל עשרות לקוחות סקר סיכוני אבטחת מידע אשר מטרתו לגלות תוך פרק זמן קצר את החשיפות של נכסי המידע הקריטיים של הארגון לפגיעה בהיבטי סודיות, זמינות ונכונות/שלמות. עם השלמת הסקר, ובהתאם לתהליך ניהול הסיכונים, לקוחות רבים בוחרים להיעזר בשירות הניטור המקצועי של החברה, אשר מאפשר זיהוי מיידי של פעולות חריגות המבוצעות ברשת וכן ניתוח לאחור (Forensics) של אירועים חריגים אשר אירעו ברשת בחתכים שונים. נשמח למסור לך פרטים נוספים אודות כך.
לידיעה המלאה- כאן