Ansichten:
Hinweis
Hinweis
Eine Liste der Betriebssysteme, auf denen die Protokollinspektion unterstützt wird, finden Sie unter Unterstützte Funktionen nach Plattform.
Das Schutzmodul zur Protokollinspektion hilft Ihnen, wichtige Ereignisse zu identifizieren, die in Ihrem Betriebssystem und den Anwendungsprotokollen verborgen sein könnten. Diese Ereignisse können an ein Sicherheitsinformations- und Ereignismanagement-System (SIEM) oder einen zentralisierten Protokollserver zur Korrelation, Berichterstattung und Archivierung gesendet werden. Alle Ereignisse werden auch sicher in Server- und Workload Protection gesammelt. Weitere Informationen über das Protokollieren und Weiterleiten von Ereignissen finden Sie unter Konfigurieren der Weiterleitung und Speicherung von Protokollinspektionsereignissen.
Das Protokollinspektionsmodul ermöglicht Ihnen Folgendes:
  • Erfüllen Sie die Anforderungen der PCI DSS-Protokollüberwachung.
  • Verdächtiges Verhalten erkennen.
  • Ereignisse in heterogenen Umgebungen mit verschiedenen Betriebssystemen und vielfältigen Anwendungen sammeln.
  • Zeigen Sie Ereignisse wie Fehler- und Informationsereignisse an (Festplatte voll, Dienststart, Dienstausschaltung usw.).
  • Erstellen und pflegen Sie Prüfpfade der Administratoraktivitäten (Administrator-Anmeldung oder -Abmeldung, Kontosperrung, Richtlinienänderung usw.).
Um die Protokollinspektion zu aktivieren und zu konfigurieren, siehe Protokollinspektion einrichten.
Die Protokollinspektionsfunktion in Server- und Workload Protection ermöglicht die Echtzeitanalyse von Protokolldateien Dritter. Die Protokollinspektionsregeln und Decoder bieten ein Framework zum Parsen, Analysieren, Bewerten und Korrelieren von Ereignissen über eine Vielzahl von Systemen. Wie bei der Eindringprävention und Integritätsüberwachung wird der Inhalt der Protokollinspektion in Form von Regeln geliefert, die in einem Sicherheitsupdate enthalten sind. Diese Regeln bieten eine Möglichkeit, die Anwendungen und Protokolle auszuwählen, die analysiert werden sollen. Um Protokollinspektionsregeln zu konfigurieren und zu prüfen, siehe Definieren einer Protokollinspektionsregel zur Verwendung in Richtlinien.