Was ist Sicherheitsinformationsmanagement?
Sicherheitsinformationsmanagement ist der Prozess der Verwendung von Software zum Sammeln von Daten zu den Sicherheitssystemen auf einem Computer. In der Absicht dieses Prozesses ist es, alle Sicherheitsdaten an einen einzelnen Ort zu sammeln und eine Trendanalyse und andere Formen der Datenkorrelation zu ermöglichen. Auf diese Weise können Sicherheitsadministratoren alle seltsamen Ereignisse im Computernetzwerk erkennen, was auf einen möglichen Verstoß im System hinweist. Alternativ kann das Sicherheitsinformationsmanagement einfach verwendet werden, um sicherzustellen, dass alles wie im Netzwerk erwartet funktioniert.
Ereignisprotokolle sind die typischste Form von Sicherheitsdaten, die während der Sicherheitsinformationsverwaltung gesammelt wurden. Ein Ereignisprotokoll ist eine Datei auf dem Computer, die wichtige Ereignisse auf dem System aufzeichnet. In Sicherheitsgründen kann dies eine Liste der Personen enthalten, die sich an einem bestimmten Datum im Netzwerk angemeldet haben, zusammen mit ihren Sitzungslängen und den Benutzernamen, die sie zum Anmelden verwendet habenVon den verschiedenen Computern im Netzwerk werden von der Sicherheitssoftware zusammen gesammelt. Ein Techniker gießt dann über die Daten und sucht nach Trends oder anderen Arten von bizarren Ereignissen, die auf Probleme auf dem System hinweisen könnten. Wenn Sie die Protokolle zusammen betrachten, können Trends häufig beleuchtet werden, die sonst unentdeckt bleiben würden.
Zum Beispiel kann die Betrachtung jedes Protokolls im Netzwerk die Tatsache aufdecken, dass derselbe Mitarbeiter gleichzeitig in zwei verschiedene Computer angemeldet ist. Wenn das Netzwerk so konfiguriert ist, dass sie den doppelten Zugriff nicht zulassen, kann dies beweisen, dass eine spezifische Funktion des Netzwerks entweder fehlfunktioniert oder durch böswillige Manipulationen deaktiviert wurde. Ohne die Protokolle für Sicherheitsinformationsmanagement gemeinsam zu konzentrieren, wird dieses Problem möglicherweise nie ans Licht.
Die Fähigkeit des Technikers, die zur Überprüfung von Protokollen eingestellt wurdenBegräbnis. Ohne ein Techniker, der in den Parametern des Netzwerks geschult und erlebt wurde, könnten viele dieser scheinbar unschuldigen Probleme unentdeckt bleiben. Aus diesem Grund hängt die Effektivität des Sicherheitsmanagements nicht unbedingt von der Software ab, sondern hauptsächlich in der Kompetenz der Person, die mit der Überprüfung der Daten beauftragt ist.