Wnioski

Serce każdego systemu monitorowania, czyli konfiguracja systemów pozwalająca im zapisywać, przekazywać i zbierać zdarzenia bezpieczeństwa, jest zwieńczeniem przygotowań, jakie prowadziliśmy w poprzednich rozdziałach. W tym rozdziale przedstawiliśmy wskazówki dotyczące takiego konfigurowania systemów, aby pasowały one do naszej infrastruktury, a następnie dostosowania ich pracy do skutecznego wykrywania faktycznych zagrożeń dla bezpieczeństwa. W następnym rozdziale zajmiemy się utrzymaniem tak przygotowanego systemu w ciągłej pracy. Nie chcemy przecież, żeby po zakończeniu ciężkiej pracy związanej z konfigurowaniem zdarzeń nagle okazało się, że zaczną one znikać.

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.