Wnioski

Nie każdy komunikat protokołu lub źródło danych o zdarzeniach okazują się użyteczne przy monitorowaniu bezpieczeństwa sieci, a nawet dobre źródła danych mogą spowodować przeciążenie monitorowanych urządzeń. Praca poświęcona na ostrożne wybranie źródeł danych jest ostatnim etapem przygotowań do monitorowania reguł związanych z wybieraniem. Świadomość sposobu wykorzystania tych źródeł danych pozwala na określenie priorytetów i właściwej konfiguracji poziomów protokołowania, wybranie sprzętu zbierającego i zdefiniowanie reguł przechowywania danych. W Rozdział 6. skoncentrujemy się na strategiach i metodach zbierania danych z tych źródeł i filtrowania ich do postaci konkretnych zdarzeń związanych z bezpieczeństwem.

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.