کنترل شماره شش از سری کنترل های اولیه

CIS logo
نگهداری، نظارت و تجزیه و تحلیل لاگ های سیستم ها

چرا این کنترل حیاتی است؟

نواقص موجود در لاگ های امنیتی و تجزیه و تحلیل آنها به مهاجمان اجازه می‌ دهد تا مکانشان، نرم افزارهای مخرب و فعالیت هایشان بر روی دستگاه های قربانی را مخفی کنند. حتی اگر قربانیان متوجه شوند که سیستم های آنها مورد حمله و نفوذ قرار گرفته است، بدون لاگ های محافظت شده و کامل، درمورد جزئیات حمله و اقدامات مهاجمان ناآگاه خواهند بود. بدون لاگ های قابل اتکا، یک حمله ممکن است ناشناخته بماند و خسارات ناشی از آن غیر قابل برگشت باشد. بعضی اوقات لاگ های ثبت شده، تنها شاهدان حمله موفقیت آمیزند. بسیاری از سازمان ها گزارش های بازبینی ها را با اهداف شناسایی حمله و نفوذ حفظ می کنند، اما مهاجمان بر این واقعیت تکیه می کنند که چنین سازمان هایی به ندرت به رخدادهای امنیتی نگاه می کنند و نمی دانند که سیستم هایشان به خطر افتاده است. به دلیل ضعف یا عدم وجود فرآیندهای تجزیه و تحلیل لاگ ها ، مهاجمان بعضی اوقات دستگاه‏های قربانی را بدون اینکه کسی در سازمان هدف مطلع شود ماه ها یا حتی سال ها کنترل می کنند، حتی اگر مدرک این حمله در پرونده های لاگ بررسی نشده گزارش شده باشد.

CIS logo

نکات اصلی


  • اطمینان حاصل کنید که تنظیمات ارسال لاگ در تمام سیستم ها و دستگاه های شبکه فعال شده است.
  • اطمینان حاصل کنید که لاگ های مناسب در یک سیستم مدیریت لاگ ها برای تجزیه و تحلیل و بررسی آتی جمع آوری می شوند.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logoCIS logo

صفحه قبل