Als «syslog-ng» getaggte Fragen

2
Wie konfiguriere ich einen Protokollaggregator zur Authentifizierung von Daten?
Hintergrund : Die Remote-Protokollaggregation wird als ein Weg zur Verbesserung der Sicherheit angesehen. Im Allgemeinen wird damit das Risiko behoben, dass ein Angreifer, der ein System kompromittiert, Protokolle bearbeiten oder löschen kann, um die forensische Analyse zu vereiteln. Ich habe Sicherheitsoptionen in gängigen Protokolltools untersucht. Aber etwas fühlt sich falsch …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.