Abbiamo un server Kiwi Syslog per scopi di registrazione centralizzata.
Attualmente, ci concentriamo solo sul monitoraggio, la revisione e la segnalazione delle violazioni dell'account utente / password.
Abbiamo già utilizzato i filtri necessari in base all'ID evento in questo link: link .
Ora, la nostra domanda è che stiamo già ricevendo gli avvisi. In che modo identifichiamo gli avvisi come l'ID evento Windows 4625: "Un account non è riuscito ad accedere" è correlato a un attacco / violazione di sicurezza o se si tratta solo di falsi allarmi?