Wnioski

Istnieje wiele różnych metod wybierania reguł podlegających monitorowaniu. Po sporządzeniu listy takich reguł musimy jeszcze określić środowisko, w którym reguły te znajdą zastosowanie. Potrzebna będzie nam dokładna mapa sieci, która będzie opisywała wszystkie sieciowe funkcje, aplikacje oraz użytkowników. W następnym rozdziale wyjaśniać będziemy metody tworzenia i dokumentowania kontekstowych informacji na temat własnej sieci.

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.