打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
英国技术保障指南之原则:产品设计和功能-应记录和监控安全事件

6. 应记录和监控安全事件

睁大眼睛,留意可能的攻击者活动。

记录和审核指示设备安全操作更改的事件有助于突出显示可能的攻击者活动,提供入侵的早期警告,并为响应任何安全事件的分析提供基础。

有效的日志记录并不总是能阻止对手,但只要对日志进行适当的监视和审核,它就会增加其活动暴露的可能性。这反过来可能会降低他们潜在的攻击欲望。日志记录应根据产品可能面临的威胁进行通知。

安全日志应像对待其他敏感数据一样对待,并受到相应的保护。日志泄露可以使攻击者深入了解安全配置,但也会使恶意活动不被发现。

防御措施示例

·当明确定义日志的用途时,日志最有用。应根据可能应用于设备的威胁选择记录的事件,并考虑根据要采取的响应操作级别按重要性级别对事件进行分类。

·访问允许修改设备安全配置的管理功能可能特别值得关注。对于这些事件或其他对安全至关重要的事件,应考虑触发警报以引起更即时的关注。

·对日志的访问应是一项特权功能,仅限于具有管理员角色的人员,并且默认情况下处于禁用状态。应通过机制保护日志,以检测意外修改和警报以响应未经授权的更改。

·日志应在产品的生存期内保留。这可能意味着您需要定期备份它们,或安全地导出它们。远程日志记录有助于避免长时间的设备上存储限制。开发人员应考虑如何启用典型日志记录行为的建模和测量,以帮助用户选择适当的存储和处理。

·仅当存在适当的监视和审核策略以识别异常行为时,日志才有用。结构化日志使审核更容易,无论是手动还是自动。在手动审核的情况下,应突出显示关键事件并易于识别,从而减轻审核员的认知负担。

·如果可以轻松识别可疑行为模式,则审计是最有效的。对于自动监控,需要典型可疑行为的模型。系统范围的监视和审核系统可能会有所帮助,所有监视系统都应以对用户或系统所有者有用的方式提供有意义且可操作的警报。

>>>等级保护<<<


  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 回看等级保护:重要政策规范性文件43号文(上)
  3. 网络安全等级保护实施指南培训PPT

  4. 网络安全等级保护安全物理环境测评培训PPT

  5. 网络安全等级保护:等级保护测评过程要求PPT

  6. 网络安全等级保护:安全管理中心测评PPT

  7. 网络安全等级保护:安全管理制度测评PPT

  8. 网络安全等级保护:定级指南与定级工作PPT

  9. 网络安全等级保护:云计算安全扩展测评PPT

  10. 网络安全等级保护:工业控制安全扩展测评PPT

  11. 网络安全等级保护:移动互联安全扩展测评PPT

  12. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  13. 网络安全等级保护:等级测评中的渗透测试应该如何做
  14. 网络安全等级保护:等级保护测评过程及各方责任
  15. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  16. 网络安全等级保护:什么是等级保护?
  17. 网络安全等级保护:信息技术服务过程一般要求
  18. 网络安全等级保护:浅谈物理位置选择测评项

  19. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  20. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  21. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  22. 闲话等级保护:测评师能力要求思维导图
  23. 闲话等级保护:应急响应计划规范思维导图
  24. 闲话等级保护:浅谈应急响应与保障
  25. 闲话等级保护:如何做好网络总体安全规划
  26. 闲话等级保护:如何做好网络安全设计与实施
  27. 闲话等级保护:要做好网络安全运行与维护
  28. 闲话等级保护:人员离岗管理的参考实践
  29. 信息安全服务与信息系统生命周期的对应关系

  30. >>>工控安全<<<

  31. 工业控制系统安全:信息安全防护指南
  32. 工业控制系统安全:工控系统信息安全分级规范思维导图
  33. 工业控制系统安全:DCS防护要求思维导图
  34. 工业控制系统安全:DCS管理要求思维导图
  35. 工业控制系统安全:DCS评估指南思维导图
  36. 工业控制安全:工业控制系统风险评估实施指南思维导图
  37. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  38. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  39. >>>数据安全<<<
  40. 数据治理和数据安全

  41. 数据安全风险评估清单

  42. 成功执行数据安全风险评估的3个步骤

  43. 美国关键信息基础设施数据泄露的成本

  44. 备份:网络和数据安全的最后一道防线

  45. 数据安全:数据安全能力成熟度模型

  46. 数据安全知识:什么是数据保护以及数据保护为何重要?

  47. 信息安全技术:健康医疗数据安全指南思维导图

  48. 金融数据安全:数据安全分级指南思维导图

  49. 金融数据安全:数据生命周期安全规范思维导图

  50. >>>供应链安全<<<

  51. 美国政府为客户发布软件供应链安全指南

  52. OpenSSF 采用微软内置的供应链安全框架

  53. 供应链安全指南:了解组织为何应关注供应链网络安全

  54. 供应链安全指南:确定组织中的关键参与者和评估风险

  55. 供应链安全指南:了解关心的内容并确定其优先级

  56. 供应链安全指南:为方法创建关键组件

  57. 供应链安全指南:将方法整合到现有供应商合同中

  58. 供应链安全指南:将方法应用于新的供应商关系

  59. 供应链安全指南:建立基础,持续改进。
  60. 思维导图:ICT供应链安全风险管理指南思维导图

  61. 英国的供应链网络安全评估
  62. >>>其他<<<

  63. 网络安全十大安全漏洞

  64. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  65. 网络安全等级保护:应急响应计划规范思维导图

  66. 安全从组织内部人员开始

  67. VMware 发布9.8分高危漏洞补丁

  68. 影响2022 年网络安全的五个故事

  69. 2023年的4大网络风险以及如何应对

  70. 网络安全知识:物流业的网络安全

  71. 网络安全知识:什么是AAA(认证、授权和记账)?
  72. 美国白宫发布国家网络安全战略

  73. 开源代码带来的 10 大安全和运营风险

  74. 不能放松警惕的勒索软件攻击

  75. 10种防网络钓鱼攻击的方法

  76. Mozilla通过发布Firefox 111修补高危漏洞

  77. Meta 开发新的杀伤链理论

  78. 最佳CISO如何提高运营弹性

  79. 法拉利遭勒索软件攻击暴露客户数据

  80. NBA 通知个人邮件服务提供商的数据泄露

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
IBM QRadar SIEM
数据库审计 - 网络安全的重要组成部分
保障WEB服务器安全的三方面的利器
排除Kubernetes故障,只需3步
UEBA技术在ADAudit Plus中的应用
家人定位器v4.44:(已下载)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服