![]() |
HinweisEine Liste der Betriebssysteme, auf denen die Protokollinspektion unterstützt wird,
finden Sie unter Unterstützte Funktionen nach Plattform.
|
Das Schutzmodul zur Protokollinspektion hilft Ihnen, wichtige Ereignisse zu identifizieren,
die in Ihrem Betriebssystem und den Anwendungsprotokollen verborgen sein könnten.
Diese Ereignisse können an ein Sicherheitsinformations- und Ereignismanagement-System
(SIEM) oder einen zentralisierten Protokollserver zur Korrelation, Berichterstattung
und Archivierung gesendet werden. Alle Ereignisse werden auch sicher in Server- und Workload Protection gesammelt. Weitere Informationen über das Protokollieren und Weiterleiten von Ereignissen
finden Sie unter Konfigurieren der Weiterleitung und Speicherung von Protokollinspektionsereignissen.
Das Protokollinspektionsmodul ermöglicht Ihnen Folgendes:
- Erfüllen Sie die Anforderungen der PCI DSS-Protokollüberwachung.
- Verdächtiges Verhalten erkennen.
- Ereignisse in heterogenen Umgebungen mit verschiedenen Betriebssystemen und vielfältigen Anwendungen sammeln.
- Zeigen Sie Ereignisse wie Fehler- und Informationsereignisse an (Festplatte voll, Dienststart, Dienstausschaltung usw.).
- Erstellen und pflegen Sie Prüfpfade der Administratoraktivitäten (Administrator-Anmeldung oder -Abmeldung, Kontosperrung, Richtlinienänderung usw.).
Um die Protokollinspektion zu aktivieren und zu konfigurieren, siehe Protokollinspektion einrichten.
Die Protokollinspektionsfunktion in Server- und Workload Protection ermöglicht die Echtzeitanalyse von Protokolldateien Dritter. Die Protokollinspektionsregeln
und Decoder bieten ein Framework zum Parsen, Analysieren, Bewerten und Korrelieren
von Ereignissen über eine Vielzahl von Systemen. Wie bei der Eindringprävention und
Integritätsüberwachung wird der Inhalt der Protokollinspektion in Form von Regeln
geliefert, die in einem Sicherheitsupdate enthalten sind. Diese Regeln bieten eine
Möglichkeit, die Anwendungen und Protokolle auszuwählen, die analysiert werden sollen.
Um Protokollinspektionsregeln zu konfigurieren und zu prüfen, siehe Definieren einer Protokollinspektionsregel zur Verwendung in Richtlinien.