Wnioski
Na tym etapie przygotowaliśmy już reguły, na podstawie których tworzone są mechanizmy naszego monitorowania bezpieczeństwa i przygotowaliśmy zbiór danych opisujących naszą sieć i infrastrukturę. Korzystając z metadanych sieci, wybraliśmy cele monitorowania, źródła zdarzeń i podłączyliśmy je do systemów monitorujących. W tym rozdziale zajęliśmy się zwiększeniem stabilności działań monitorujących i zmniejszeniem przerw, które pozwalałyby intruzom na niezauważone działanie. Dzięki tym kończącym operacjom połączyliśmy bezpieczeństwo wynikające z monitorowania sieci z pewnością, że wszystkie zdarzenia są prawidłowo zbierane w całym systemie.
Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.