Domande con tag 'audit'

2
risposte

Strumenti di gestione del registro di controllo del firewall [chiuso]

esistono strumenti gratuiti o open source in grado di raccogliere i registri di controllo dal firewall in formato syslog a scopo di monitoraggio? Nella mia organizzazione ci sono 2 firewall e vorrei tenere traccia delle modifiche apportate al fi...
posta 25.04.2012 - 08:18
1
risposta

La funzione "Gruppi speciali" in Vista, 2008, R2 e Windows 7 è valida per l'accesso al file system?

La funzionalità " Gruppi speciali " di Windows 2008R2 consente il monitoraggio dettagliato degli amministratori di dominio quando accedono al computer. Questo si ottiene modificando una chiave di registro o l'LSA. Esiste un'azione simile che...
posta 30.05.2012 - 14:23
1
risposta

software auditd-like per Windows?

Ho bisogno di sapere come registrare attività di utenti e amministratori su Windows, come auditd fa su Linux. Dopo la ricerca, l'unica cosa che ho trovato è stata questa opzione di criterio degli eventi di accesso all'account di verifica per W...
posta 03.10.2018 - 15:33
1
risposta

La whitelist degli indirizzi IP è utile se l'indirizzo IP non è "segreto"?

Sto lavorando a un'applicazione che avrà accesso alle chiavi API fornite dai nostri utenti. L'applicazione effettua chiamate API per conto dei nostri utenti. L'API che stiamo utilizzando consente agli utenti di inserire nella whitelist gli in...
posta 04.08.2018 - 07:06
1
risposta

Come correggere gli avvertimenti da Debsecan

Sono nuovo nell'approccio di amministrazione e sicurezza Linux e ho bisogno di alcuni suggerimenti sugli avvisi da Debsecan scanner tool . Ho alcuni avvisi restituiti con un semplice controllo, come questo di seguito: CVE-2017-1000158 p...
posta 06.12.2017 - 02:37
1
risposta

Come posso prevenire un attacco ISCSI?

Che cosa significa quando pensi di essere considerato come un dispositivo ISCSI target . Ho trovato il processo iSCSId in / var / tmp con un file conf. sta cercando di creare un comando crontab orario sotto la mia macchina: serverClientName....
posta 29.05.2017 - 12:07
1
risposta

Best practice per la sicurezza delle informazioni [chiuso]

Sono relativamente nuovo per la sicurezza e sono interessato ad apprendere modi in cui posso proteggere al meglio i miei dati personali e l'identità in termini generali sia su Internet sia sulle applicazioni con cui intervengo (chiamiamo questo...
posta 05.08.2017 - 22:27
2
risposte

PCI DSS per i server Web che non memorizzano le informazioni della carta di credito

Ho intenzione di implementare il nostro nuovo sito web aziendale su un server dedicato tramite un provider di hosting. Gestirò personalmente il server con l'eccezione di gestire l'hardware fisico. La società stessa possiede informazioni sulla ca...
posta 21.01.2017 - 02:46
1
risposta

Il profilo norme di Google può cancellare da remoto tutti i dati sul dispositivo?

Mi piacerebbe configurare la posta elettronica Google della mia azienda sul mio iPhone, comunque quando abilita il profilo e-mail in Inbox , Gmail , Mail o qualsiasi altra app, viene visualizzato il seguente Avviso sui criteri dispositivo :...
posta 19.07.2017 - 11:07
2
risposte

CISecurity AMI EC2 Amazon

Stiamo passando ad Amazon dalla nostra infrastruttura on-premise e sto cercando di seguire questo documento per aumentare la nostra sicurezza delle istanze di ec2: CISecurity Benchmark per Amazon Linux Nel documento, viene chiesto di creare...
posta 18.11.2016 - 22:59