Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

W centrum zdarzeń

Data publikacji: 21-10-2011 Autor: Artur Pęczak
Tagi:    windows   linux   utm   windows   linux   utm   utm   linux   windows   utm   linux   windows

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele instytucji wdraża scentralizowane systemy logowania na bazie sysloga i różnych jego odmian.

Jednym z fundamentalnych kryteriów oceny dojrzałości firmy jest sposób zarządzania środowiskiem IT. W małych i średnich przedsiębiorstwach często sprawy informatyzacji traktowane są po macoszemu, a działania podejmowane są doraźnie wyłącznie po to, aby zaspokoić bieżące potrzeby. Wraz z rozwojem organizacji systemy informatyczne ewoluują w kierunku większej automatyzacji i centralizacji. W ten schemat doskonale wpisuje się strategia zbierania, przetwarzania i analizowania informacji o zdarzeniach w jednym miejscu – na centralnym serwerze logów.

 

Centralny serwer logów stanowi kluczowy element systemu wykrywania anomalii na bazie korelacji zdarzeń. Na podstawie danych zarejestrowanych w dziennikach zdarzeń istnieje możliwość łatwiejszego i skuteczniejszego wykrywania zagrożeń bezpieczeństwa (np. prób uwierzytelnienia), problemów związanych z nieprawidłowym działaniem sprzętu i oprogramowania (np. aktualizacji automatycznych). W połączeniu z zewnętrznymi narzędziami, takimi jak zapory ogniowe (iptables) czy systemy IDS/IPS (Intrusion Detection System/ Intrusion Prevention System – np. Snort, OSSEC), serwer logów służy do diagnozowania parametrów sieci komputerowej oraz detekcji ataków, analizy ruchu sieciowego czy rejestrowania pakietów TCP/IP.

> Syslog

Syslog, wraz z jego różnymi implementacjami, stał się standardem w rejestrowaniu zdarzeń w systemach klasy Linux/UNIX. I choć kolejne jego odmiany, mimo że wprowadzały wiele zmian i nowych funkcjonalności, nie zawsze były ze sobą kompatybilne, to ogólna zasada zbierania logów, format i protokół komunikacji pozostały te same. „Oryginalny” syslogd „zmarł” śmiercią naturalną, choć nadal wielu administratorów używa go na swoich serwerach. Jego miejsce zajęły mody – syslog-ng, rsyslog czy dsyslog. Jeśli więc dziś mówimy o syslogu, mamy najczęściej na myśli szerszą koncepcję rejestrowania zdarzeń w systemach uniksowych.

 

 

Aktualizacja: 24-10-2011

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"