
Si desea saber qué está sucediendo en su red para obtener información sobre las amenazas potenciales y detenerlas antes de que se conviertan en un ataque, debe revisar sus logs. Aquí una guía para revisar los diferentes aspectos de generación de logs de la red de una empresa:
- Dispositivos perimetrales como routers, switches, firewalls e IDS / IPS.
- Servidores.
- Aplicaciones que utiliza su empresa, como bases de datos y servidores web, entre otras.
Todos estos componentes generan un inmenso volumen de datos de registro. Es inútil revisar manualmente los logs de todas estas fuentes para encontrar eventos de seguridad de interés, como accesos de usuarios, actividades inusuales, anomalías en el comportamiento de los usuarios, violaciones de políticas, amenazas internas, ataques externos, robo de datos y más.