Guide de planification de la surveillance de la sécurité et de la détection des attaques

Dans  cette article :

Introduction

La dernière étape dans la mise au point d’un plan de système de surveillance de la sécurité et de détection des attaques consiste à créer le concept de solution qui réunit les caractéristiques définies comme nécessaires. Le concept de solution doit cibler les défis des trois scénarios définis :

  • détection des violations de stratégies ;
  • identification des attaques externes ;
  • mise en œuvre de recherches et d’analyses de preuves.

Le but principal de la solution étant d’identifier et d’établir le profil des attaques, ce chapitre couvre en grande partie les événements susceptibles d’indiquer qu’une attaque est en cours. Ces profils d’attaque rejoignent les défis de sécurité de chacun des trois scénarios du chapitre 3, « Questions et besoins ». La mise en œuvre précise de cette solution variera en fonction de la topologie réseau de votre organisation.

lire la suite….
Détection des violations de stratégies
Identification des attaques externes
Mise en œuvre de recherches et d’analyses de preuves
Résumé

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.