Kapitel 6. Rechnungsprüfung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Dieses Kapitel enthält Beiträge von Jack Naglieri und Ken Westin

Um einen Überblick über die Vorgänge in einer Umgebung zu erhalten, ist es wichtig, und Audit-Logs von jedem System zu sammeln, ein Prozess, der als Auditing bekannt ist. Wenn ein Benutzerausweis ein Schlüssel ist, der die Tür zum Haus aufschließt, ist ein Audit-Protokoll eine Aufzeichnung darüber, wann die Tür aufgeschlossen wurde, zu welcher Zeit, von wem und warum. In den Protokollen kann auch festgehalten werden, in welche Räume die Person geht und was sie dort tut. Vielleicht öffnet sie den Tresor und nimmt Geld oder einen Reisepass mit. Vielleicht kommen sie aber auch gar nicht in den nächsten Raum und versuchen, die Tür einzuschlagen! Mit der Echtzeit-Sichtbarkeit können wir feststellen, ob das Haus leer ist oder wer sich darin aufhält. Diese Sichtbarkeit ist notwendig, damit ein Zugriffskontrollsystem die Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten kann, die für die Datenverwaltung und die Einhaltung von Vorschriften unerlässlich sind. In der physischen Welt tun wir dies mit Sicherheitspersonal und Eintrittsjournalen, die durch Kameras ergänzt werden; in der digitalen Welt tun wir dies mit einer Technologie zur Protokollierung von Prüfungen.

Audit-Protokolle, Sitzungsaufzeichnungen und andere Tools zeichnen die Aktivitäten in einer ...

Get Identitätsorientiertes Infrastruktur-Zugangsmanagement now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.