Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Artykuły powiązane



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

W centrum zdarzeń

Data publikacji: 21-10-2011 Autor: Artur Pęczak
Tagi:    utm   linux   windows

Wymogi i regulacje prawne oraz wewnętrzne procedury nakładają na przedsiębiorstwa obowiązek scentralizowanego zbierania, przetwarzania i analizowania zdarzeń w systemach informatycznych. Wiele instytucji wdraża scentralizowane systemy logowania na bazie sysloga i różnych jego odmian.

Jednym z fundamentalnych kryteriów oceny dojrzałości firmy jest sposób zarządzania środowiskiem IT. W małych i średnich przedsiębiorstwach często sprawy informatyzacji traktowane są po macoszemu, a działania podejmowane są doraźnie wyłącznie po to, aby zaspokoić bieżące potrzeby. Wraz z rozwojem organizacji systemy informatyczne ewoluują w kierunku większej automatyzacji i centralizacji. W ten schemat doskonale wpisuje się strategia zbierania, przetwarzania i analizowania informacji o zdarzeniach w jednym miejscu – na centralnym serwerze logów.

 

Centralny serwer logów stanowi kluczowy element systemu wykrywania anomalii na bazie korelacji zdarzeń. Na podstawie danych zarejestrowanych w dziennikach zdarzeń istnieje możliwość łatwiejszego i skuteczniejszego wykrywania zagrożeń bezpieczeństwa (np. prób uwierzytelnienia), problemów związanych z nieprawidłowym działaniem sprzętu i oprogramowania (np. aktualizacji automatycznych). W połączeniu z zewnętrznymi narzędziami, takimi jak zapory ogniowe (iptables) czy systemy IDS/IPS (Intrusion Detection System/ Intrusion Prevention System – np. Snort, OSSEC), serwer logów służy do diagnozowania parametrów sieci komputerowej oraz detekcji ataków, analizy ruchu sieciowego czy rejestrowania pakietów TCP/IP.

> Syslog

Syslog, wraz z jego różnymi implementacjami, stał się standardem w rejestrowaniu zdarzeń w systemach klasy Linux/UNIX. I choć kolejne jego odmiany, mimo że wprowadzały wiele zmian i nowych funkcjonalności, nie zawsze były ze sobą kompatybilne, to ogólna zasada zbierania logów, format i protokół komunikacji pozostały te same. „Oryginalny” syslogd „zmarł” śmiercią naturalną, choć nadal wielu administratorów używa go na swoich serwerach. Jego miejsce zajęły mody – syslog-ng, rsyslog czy dsyslog. Jeśli więc dziś mówimy o syslogu, mamy najczęściej na myśli szerszą koncepcję rejestrowania zdarzeń w systemach uniksowych.

 

 

Aktualizacja: 24-10-2011

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"