Zalecane cele monitorowania

Pomocą przy wyborze celów monitorowania bezpieczeństwa z całą pewnością będzie zdefiniowanie reguł bezpieczeństwa i udokumentowanie topologii sieci, o czym mówiliśmy już w Rozdział 2. i Rozdział 3. Wyposażeni w udokumentowane informacje i decyzje możemy przeprowadzić ocenę strukturalną systemów wykorzystywanych przez nasza firmę:

  1. Przeprowadź analizę BIA.  W większości firm istnieją zespoły mające zapewnić ciągłość działania przedsiębiorstwa i przygotować je na ewentualne katastrofy. Należy się skontaktować z tym zespołem i poprosić o wyniki ostatniej analizy BIA lub poprosić o przeprowadzenie takiej analizy na potrzeby monitorowania. W ramach tej analizy powstanie między innymi lista najważniejszych systemów IT. ...

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.