20

Registrazione e monitoraggio

La maggior parte dei sistemi operativi e delle applicazioni produce una sorta di registro, in gergo tecnico log. Molte persone considerano i log come una documentazione storica che può essere usata per risolvere a posteriori i problemi di debug, per esempio per capire come mai un messaggio di posta elettronica non è stato consegnato, perché un server web non sta funzionando o per quanto tempo un server si è lamentato per un disco guasto prima di esplodere e costringere qualcuno a guardare i log. Tuttavia i log possono essere utilizzati in modo molto più proattivo dal punto di vista della sicurezza, non solo per fornire approfondimenti a posteriori ma anche per offrire punti di vista molto più propositivi dell’ambiente. ...

Get La sicurezza dei dati e delle reti aziendali now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.