Video: Nguy hiểm từ camera giám sát, xem để phòng tránh – An ninh với cuộc sống 2025
Theo dõi các sự kiện bảo mật liên quan đến các vấn đề liên quan đến an ninh là cần thiết cho các nỗ lực bảo mật đang diễn ra để ngăn chặn hacker. Điều này có thể là cơ bản và phi thường như việc theo dõi các tệp nhật ký trên các bộ định tuyến, tường lửa và các máy chủ quan trọng mỗi ngày. Theo dõi nâng cao có thể bao gồm việc triển khai một hệ thống quản lý sự cố tương thích để giám sát mọi điều nhỏ đang xảy ra trong môi trường của bạn. Một phương pháp phổ biến là triển khai một hệ thống phòng chống xâm nhập hoặc hệ thống chống rò rỉ dữ liệu.
Vấn đề giám sát những sự kiện liên quan đến an ninh là con người thấy nó rất nhàm chán và rất khó thực hiện có hiệu quả. Mỗi ngày, bạn có thể dành thời gian để kiểm tra các tệp nhật ký quan trọng từ đêm trước hoặc cuối tuần để phát hiện ra sự xâm nhập và các vấn đề về bảo mật mạng và máy tính khác. Tuy nhiên, bạn có thực sự muốn tự mình hoặc một người nào đó đối xử với hình thức tra tấn đó?
Tuy nhiên, tự rà soát thông qua các tập tin đăng nhập có lẽ không phải là cách tốt nhất để theo dõi hệ thống. Hãy xem xét các nhược điểm sau:
-
Tìm các sự kiện bảo mật quan trọng trong tệp nhật ký hệ thống là rất khó, nếu không phải là không thể. Chỉ là quá tẻ nhạt một công việc cho một người trung bình đạt được hiệu quả.
-
Tùy thuộc vào kiểu khai thác gỗ và thiết bị an ninh mà bạn sử dụng, bạn thậm chí không thể phát hiện ra một số sự kiện bảo mật, chẳng hạn như kỹ thuật trộm cắp hệ thống phát hiện xâm nhập (IDS) và xâm nhập vào các cổng được phép trên mạng.
Bật tính năng ghi nhật ký hệ thống ở nơi hợp lý và có thể. Bạn không nhất thiết phải nắm bắt tất cả các sự kiện trên máy tính và mạng, nhưng chắc chắn bạn nên tìm kiếm một số những điều hiển nhiên nhất định, chẳng hạn như thất bại khi đăng nhập, các gói không đúng định dạng và truy cập tệp trái phép.
-
Đăng nhập các sự kiện bảo mật bằng cách sử dụng syslog hoặc một máy chủ trung tâm khác trong mạng của bạn. Không lưu các bản ghi trên máy chủ cục bộ, nếu có thể, để giúp ngăn chặn những kẻ xấu giả mạo các tệp nhật ký để che dấu bài hát của họ.
-
Dưới đây là một số giải pháp tốt cho tình huống tiến thoái lưỡng nan về kiểm soát an ninh:
Mua một hệ thống ghi sự kiện.
-
Một số ít các giải pháp giá rẻ nhưng hiệu quả cũng có sẵn, chẳng hạn như GFI EventsManager. Thông thường, các hệ thống ghi sự kiện giá rẻ thường chỉ hỗ trợ một nền tảng hệ điều hành - Microsoft Windows là phổ biến nhất. Các giải pháp cao cấp hơn, như HP ArcSight Logger, cung cấp cả quản lý đăng nhập trên các nền tảng khác nhau và sự tương quan giữa các sự kiện để giúp theo dõi nguồn gốc của các vấn đề an ninh và các hệ thống khác nhau bị ảnh hưởng trong một sự cố. Theo dõi bảo mật bên ngoài cho nhà cung cấp dịch vụ bảo mật được quản lý bên thứ ba (MSSP) trong đám mây.
-
Một vài MSSPs có sẵn như dịch vụ quản lý đảm bảo của BT, Dell SecureWorks và Logic cảnh báo. Bây giờ được coi là nhà cung cấp dịch vụ đám mây, các công ty này thường có các công cụ mà bạn sẽ không thể đủ khả năng và duy trì. Họ cũng có các nhà phân tích làm việc suốt ngày đêm và những trải nghiệm về an ninh và kiến thức mà họ thu được từ các khách hàng khác. Khi các nhà cung cấp dịch vụ đám mây phát hiện ra lỗ hổng bảo mật hoặc xâm nhập, họ thường có thể giải quyết vấn đề ngay lập tức mà không cần sự can thiệp của bạn. Kiểm tra xem liệu các công ty bên thứ ba và dịch vụ của họ có thể giải phóng một phần thời gian và nguồn lực của bạn không. Không chỉ phụ thuộc vào nỗ lực giám sát của họ; nhà cung cấp dịch vụ đám mây có thể gặp khó khăn trong việc đánh lừa lạm dụng nội gián, các cuộc tấn công kỹ thuật xã hội và ứng dụng web hacks trên Secure Sockets Layer. Bạn cần phải tham gia.