8
إدارة سجلات التدقيق
جمع سجلات التدقيق والتنبيه بشأنها ومراجعتها وحفظها للأحداث التي يمكن أن تساعد في اكتشاف هجوم أو فهمه أو التعافي منه.
لماذا هذا الضابط مهم؟
يُعد جمع السجلات وتحليلها أمراً حاسماً لقدرة المؤسسة على اكتشاف النشاط الخبيث بسرعة. في بعض الأحيان تكون سجلات التدقيق هي الدليل الوحيد على هجوم ناجح. يعلم المهاجمون أن العديد من المؤسسات تحتفظ بسجلات التدقيق لأغراض الامتثال ولكنها نادراً ما تحللها. يستخدم المهاجمون هذه المعرفة لإخفاء موقعهم وبرمجياتهم الخبيثة وأنشطتهم على أجهزة الضحايا. بسبب عمليات تحليل السجلات السيئة أو المعدومة، يتحكم المهاجمون أحياناً في أجهزة الضحايا لأشهر أو سنوات دون علم أي شخص في المؤسسة المستهدفة.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (12)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 8.1 | إنشاء وصيانة عملية إدارة سجلات التدقيق | الشبكة | حماية |
IG1
IG2
IG3
|
| 8.2 | جمع سجلات التدقيق | الشبكة | كشف |
IG1
IG2
IG3
|
| 8.3 | ضمان تخزين كافٍ لسجلات التدقيق | الشبكة | حماية |
IG1
IG2
IG3
|
| 8.4 | توحيد مزامنة الوقت | الشبكة | حماية |
IG2
IG3
|
| 8.5 | جمع سجلات تدقيق تفصيلية | الشبكة | كشف |
IG2
IG3
|
| 8.6 | جمع سجلات تدقيق استعلامات DNS | الشبكة | كشف |
IG2
IG3
|
| 8.7 | جمع سجلات تدقيق طلبات URL | الشبكة | كشف |
IG2
IG3
|
| 8.8 | جمع سجلات تدقيق سطر الأوامر | الأجهزة | كشف |
IG2
IG3
|
| 8.9 | مركزة سجلات التدقيق | الشبكة | كشف |
IG2
IG3
|
| 8.10 | الاحتفاظ بسجلات التدقيق | الشبكة | حماية |
IG2
IG3
|
| 8.11 | إجراء مراجعات سجلات التدقيق | الشبكة | كشف |
IG2
IG3
|
| 8.12 | جمع سجلات مزودي الخدمات | البيانات | كشف |
IG3
|