22.10 Log Monitoring and ManagementThe purpose of this policy is to as การแปล - 22.10 Log Monitoring and ManagementThe purpose of this policy is to as ไทย วิธีการพูด

22.10 Log Monitoring and Management

22.10 Log Monitoring and Management
The purpose of this policy is to assist IT in understanding the need for log management. This section provides practical, real-world guidance on developing, implementing, and maintaining effective log management practices. The scope of this policy covers establishing log management infrastructures, and developing and performing robust log management processes throughout the IT. Logs contain a wide variety of information on the events occurring within systems and networks.
a) IT should maintain the following categories of logs:-
(i) Security software logs
(ii) Operating System Logs
(iii) Application Logs
b) IT must ensure that logs records are stored in sufficient detail for an appropriate period of time.
c) Routine log reviews and analysis must be perform for identifying security incidents, policy violations, fraudulent activity, and operational problems shortly after they have occurred, auditing and forensic analysis.
d) Separation of roles is to be considered between the person(s) undertaking the review and those monitoring the logs.
e) IT Security should submit a monthly report to management by detailing the security incidents detected by all network security devices.
f) IT Security should compare the incidents occurring in the previous two months for trend analysis
g) IT Security reserves the right to verify if intrusion detection is being monitored and reported as per the service level agreements with the outsourced vendor.
h) Security logs of systems, applications and network devices must be regularly reviewed for anomalies.
i) System logs must be adequately protected and retained to facilitate investigation if need be. Legal and regulatory requirements should be taken into consideration when determining the log retention period.
j) System logs that captured system administrative activities must be reviewed.
k) All information that captures operator’s console and system activity must be adequately logged and regularly reviewed by designated supervisory staff.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตรวจสอบล็อกและจัดการ 22.10วัตถุประสงค์ของนโยบายนี้จะช่วยในการเข้าใจความต้องการสำหรับการจัดการบันทึก ส่วนนี้ให้คำแนะนำจริงจริง การพัฒนา การใช้ และรักษาปฏิบัติบันทึกผลการจัดการ โครงสร้างพื้นฐานในการจัดการล็อกสร้างครอบคลุมขอบเขตของนโยบายนี้ และพัฒนาและดำเนินการแข็งแกร่งเข้าสู่กระบวนการจัดการตลอดการ ล็อกประกอบด้วยข้อมูลเกี่ยวกับเหตุการณ์ที่เกิดขึ้นภายในระบบและเครือข่ายที่หลากหลาย) ก็ควรรักษาประเภทของบันทึกดังต่อไปนี้: -(i) ความปลอดภัยซอฟต์แวร์บันทึก(ii) ระบบปฏิบัติการล็อก(iii) แอพลิเคชันล็อกขจะต้องแน่ใจว่า ระเบียนแฟ้มบันทึกถูกเก็บไว้ในรายละเอียดเพียงพอโดยเป็นระยะเวลาที่เหมาะสมc) ต้องทำรีวิวล็อกประจำและวิเคราะห์ระบุปัญหาด้านความปลอดภัย การละเมิดนโยบาย กิจกรรมปลอม และปัญหาการดำเนินงานในไม่ช้าหลังจากที่พวกเขาเกิดขึ้น การตรวจสอบและวิเคราะห์ทางนิติวิทยาศาสตร์d) แบ่งแยกบทบาทจะเป็นระหว่างคนดำเนินการตรวจทานและผู้ตรวจสอบบันทึกe) ความปลอดภัยมันควรส่งรายงานประจำเดือนการจัดการ โดยรายละเอียดปัญหาความปลอดภัยที่ตรวจพบจากอุปกรณ์รักษาความปลอดภัยเครือข่ายทั้งหมดf) ความปลอดภัยจึงควรเปรียบเทียบเหตุการณ์ที่เกิดขึ้นในสองเดือนที่ผ่านมาสำหรับวิเคราะห์แนวโน้มg) ความปลอดภัยจึงขอสงวนสิทธิ์ในการตรวจสอบถ้า มีการตรวจจับการบุกรุกตรวจสอบ และรายงานตามข้อตกลงระดับการให้บริการกับผู้ขายนอกบริษัทh) บันทึกความปลอดภัยของระบบ โปรแกรมประยุกต์ และอุปกรณ์เครือข่ายต้องมีการตรวจทานอย่างสม่ำเสมอสำหรับความผิดi) ระบบล็อกต้องเพียงพอป้องกัน และรักษาเพื่อให้ง่ายต่อการตรวจสอบถ้าจำเป็น ข้อกำหนดของกฎหมาย และกฎระเบียบควรนำมาพิจารณาเมื่อกำหนดรอบระยะเวลาการเก็บข้อมูลล็อกj) ระบบเข้าสู่ระบบที่จับต้องทบทวนกิจกรรมการจัดการk) ข้อมูลทั้งหมดที่ทางคอนโซลและระบบกิจกรรมต้องเข้าสู่ระบบอย่างเพียงพอ และทานเป็นประจำโดยกำหนดประกาศ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
22.10 การตรวจสอบการเข้าสู่ระบบการจัดการและ
วัตถุประสงค์ของนโยบายนี้จะให้ความช่วยเหลือด้านไอทีในการทำความเข้าใจความจำเป็นในการจัดการเข้าสู่ระบบ ในส่วนนี้ให้ปฏิบัติคำแนะนำโลกแห่งความจริงในการพัฒนา, การดำเนินการและการบำรุงรักษาการจัดการบันทึกที่มีประสิทธิภาพ ขอบเขตของนโยบายนี้ครอบคลุมการสร้างโครงสร้างพื้นฐานการจัดการบันทึกและการพัฒนาและการแสดงกระบวนการจัดการเข้าสู่ระบบที่แข็งแกร่งตลอดไอที บันทึกที่มีความหลากหลายของข้อมูลเกี่ยวกับเหตุการณ์ที่เกิดขึ้นภายในระบบและเครือข่าย
) ด้าน IT ควรรักษาประเภทต่อไปนี้ของบันทึก: -
(บันทึก i) ซอฟต์แวร์รักษาความปลอดภัย
(ii) ระบบปฏิบัติการบันทึก
(iii) การบันทึกการใช้งาน
ข) ไอทีต้องมั่นใจ บันทึกที่บันทึกจะถูกเก็บไว้ในรายละเอียดเพียงพอสำหรับระยะเวลาที่เหมาะสม
ค) ความคิดเห็นบันทึกประจำและการวิเคราะห์จะต้องมีการดำเนินการสำหรับการระบุเหตุการณ์การรักษาความปลอดภัยการละเมิดนโยบายการฉ้อโกงและปัญหาการดำเนินงานไม่นานหลังจากที่พวกเขาได้เกิดขึ้น, การตรวจสอบและวิเคราะห์ทางนิติวิทยาศาสตร์
ง) การแยกบทบาทคือการได้รับการพิจารณาระหว่างบุคคล (s) ดำเนินการตรวจสอบและผู้ตรวจสอบบันทึก
จ) การรักษาความปลอดภัยด้านไอทีควรส่งรายงานรายเดือนในการบริหารจัดการโดยรายละเอียดของเหตุการณ์ที่เกิดขึ้นการรักษาความปลอดภัยที่ตรวจพบโดยทุกอุปกรณ์รักษาความปลอดภัยเครือข่าย
ฉ) ไอที การรักษาความปลอดภัยควรเปรียบเทียบเหตุการณ์ที่เกิดขึ้นในช่วงสองเดือนก่อนหน้านี้สำหรับแนวโน้มการวิเคราะห์
กรัม) IT Security สงวนสิทธิ์ในการตรวจสอบว่าตรวจจับการบุกรุกจะถูกตรวจสอบและรายงานตามข้อตกลงระดับการให้บริการกับผู้ให้บริการภายนอก
ต่อชั่วโมง) บันทึกการรักษาความปลอดภัยของระบบการใช้งาน และอุปกรณ์เครือข่ายจะต้องถูกตรวจสอบอย่างสม่ำเสมอสำหรับความผิดปกติ
i) ระบบบันทึกจะต้องได้รับการป้องกันอย่างเพียงพอและเก็บไว้เพื่อความสะดวกในการตรวจสอบถ้าจำเป็นต้องเป็น ข้อกำหนดทางกฎหมายและกฎระเบียบที่ควรจะนำมาพิจารณาในการกำหนดระยะเวลาการเก็บรักษาบันทึก
บันทึก J ระบบ) ที่ถูกจับระบบการบริหารจะต้องได้รับการทบทวน
K) ข้อมูลทั้งหมดที่จับคอนโซลและระบบกิจกรรมประกอบการต้องลงทะเบียนอย่างเพียงพอและสม่ำเสมอการตรวจสอบโดยกำหนดให้การกำกับดูแล บุคลากร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
22.10 เข้าสู่ระบบการติดตามและการจัดการ
วัตถุประสงค์ของนโยบายนี้เป็นนโยบายที่จะช่วยในความเข้าใจที่จำเป็นสำหรับการจัดการเข้าสู่ระบบ ส่วนนี้ให้ปฏิบัติจริง คำแนะนำในการพัฒนา การใช้ และการรักษาการปฏิบัติการจัดการเข้าสู่ระบบที่มีประสิทธิภาพ ขอบเขตของนโยบายนี้ครอบคลุมการสร้างโครงสร้างพื้นฐานการจัดการเข้าสู่ระบบและการแสดงที่แข็งแกร่งและพัฒนาเข้าสู่ระบบการจัดการกระบวนการตลอดเลย บันทึกมีความหลากหลายของข้อมูลเกี่ยวกับเหตุการณ์ที่เกิดขึ้นในระบบและเครือข่าย .
) ก็ควรรักษาตามประเภทของการบันทึก : -
( i ) ซอฟต์แวร์รักษาความปลอดภัยล็อก
( 2 ) ระบบปฏิบัติการบันทึก

( 3 ) โปรแกรมบันทึกข ) ต้องตรวจสอบให้แน่ใจว่าระเบียนที่บันทึกจะถูกเก็บไว้ในรายละเอียดที่เพียงพอสำหรับระยะเวลาที่เหมาะสมของเวลา .
c ) รีวิวบันทึกประจำวันและการวิเคราะห์จะต้องดำเนินการสำหรับการระบุเหตุการณ์ การรักษาความปลอดภัยการละเมิดนโยบายกิจกรรมหลอกลวงและปัญหาการดำเนินงานหลังจากที่พวกเขาเกิดขึ้น , การตรวจสอบและการวิเคราะห์ทางนิติวิทยาศาสตร์ .
d ) การแยกบทบาทคือการได้รับการพิจารณาระหว่างบุคคล ( s ) การตรวจสอบและการตรวจสอบบันทึก .
e ) การรักษาความปลอดภัยควรส่งรายงานรายเดือนเพื่อการจัดการ โดยรายละเอียดการรักษาความปลอดภัยเหตุการณ์ที่ตรวจพบโดยอุปกรณ์รักษาความปลอดภัยเครือข่ายทั้งหมด .
f ) การรักษาความปลอดภัยควรเปรียบเทียบเหตุการณ์ที่เกิดขึ้นในช่วงสองเดือน
วิเคราะห์แนวโน้มกรัม ) การรักษาความปลอดภัยจะขอสงวนสิทธิ์ในการตรวจสอบว่าระบบตรวจจับการบุกรุกจะถูกตรวจสอบและรายงานต่อระดับการให้บริการ ข้อตกลงกับบริษัทผู้ขาย
H ) บันทึกการรักษาความปลอดภัยของระบบโปรแกรมประยุกต์และอุปกรณ์เครือข่ายจะต้องหมั่นทบทวนสำหรับความผิดปกติ .
i ) บันทึกระบบจะต้องป้องกันและรักษาอย่างเพียงพอเพื่อความสะดวกในการตรวจสอบ หากต้อง .ข้อกำหนดทางกฎหมายและกฎระเบียบที่ควรนำมาพิจารณาเมื่อการกำหนดระยะเวลาการเก็บ log .
J ) ระบบบันทึกที่บันทึกระบบการบริหารกิจกรรมจะต้องทบทวน
K ) ข้อมูลทั้งหมดที่รวบรวมกิจกรรมและคอนโซลของผู้ให้บริการระบบที่ต้องมีอย่างเพียงพอและสม่ำเสมอ โดยเขตเจ้าหน้าที่ตรวจสอบบันทึกการนิเทศ .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: