Комментарии 5
Интересное изложение. Как сериал читаешь/смотришь
Вот интересно, типичное поведение хакера при проникновении — затереть свои следы. Мне очевидно решение, надо записи сопровождать хешем который учитывает текст записи и предыдущий хеш. То есть, нельзя ни поменять сообщение, ни стереть строчку — лог файл станет невалидным, примерно как блокчейн. Если что, я профан в IT безопасности.
Подпись логов давно существует, для syslog это принято как стандарт в 2010 году ( RFC 5848), для винды что-то подобное тоже должно быть. Но пустой или невалидный лог не поможет узнать кто что сделал, а только просигнализирует о проблеме.
Правильнее было бы настроить форвард логов на отдельно выделенный сервер с их последующим анализом, недавно как раз был пример этого habr.com/ru/company/tomhunter/blog/504088
Правильнее было бы настроить форвард логов на отдельно выделенный сервер с их последующим анализом, недавно как раз был пример этого habr.com/ru/company/tomhunter/blog/504088
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Расследование инцидентов ИБ in the wild: неожиданные источники информации