로그 관리

Log management

LM(Log Management)은 대량의 컴퓨터에서 생성된 로그 메시지(감사 기록, 감사 추적, 이벤트 로그 등이라고도 함)를 처리하는 접근법으로 구성된다.

로그 관리에는 일반적으로 다음이 포함된다.[1]

  • 로그 수집
  • 중앙 집중식 로그 집계
  • 장기 로그 저장 및 보존
  • 로그 회전
  • 로그 분석(저장 후 실시간 및 대량)
  • 로그 검색 및 보고.

개요

로그 관리 구현을 위한 주요 동인은 보안,[2] 시스템 및 네트워크 운영(시스템 또는 네트워크 관리 등)과 규제 준수에 대한 우려다.로그는 거의 모든 컴퓨팅 장치에 의해 생성되며, 로컬 파일 시스템이나 원격 시스템의 다른 위치로 연결될 수 있다.

다양한 로그의 대량을 효과적으로 분석하는 것은 다음과 같은 많은 문제를 야기할 수 있다.

  • 볼륨: 대규모 조직의 경우 로그 데이터가 하루에 수백 기가바이트의 데이터에 도달할 수 있음단순히 이 볼륨에서 데이터를 수집, 중앙 집중화, 저장하는 것은 어려울 수 있다.
  • 정규화: 로그는 여러 형식으로 생성된다.정상화의 과정은 다양한 출처의 분석을 위한 공통의 산출물을 제공하기 위해 고안되었다.
  • 속도:장치에서 로그를 생성하는 속도가 수집 및 집계를 어렵게 할 수 있음
  • 진실성:로그 이벤트는 정확하지 않을 수 있다.특히 침입 탐지 시스템과 같이 탐지를 수행하는 시스템에서는 문제가 있다.

로그 관리의 사용자와 잠재적 사용자는 완전한 상용 도구를 구입하거나 자체적인 로그 관리 및 인텔리전스 도구를 구축하여 다양한 오픈 소스 구성 요소로부터 기능을 조립하거나 상용 공급업체로부터 (하위) 시스템을 취득할 수 있다.로그 관리는 복잡한 과정이고 조직은 접근하면서 실수를 하는 경우가 많다.[3]

로깅은 응용 프로그램 또는 웹 사이트의 유지보수에 사용할 수 있는 기술 정보를 생성할 수 있다.다음과 같은 기능을 제공할 수 있는 서비스:

  • 보고된 버그가 실제로 버그인지 여부를 정의하다
  • 버그를 분석, 재생산 및 해결하도록 돕다
  • 개발 단계에서 새로운 기능을 테스트할 수 있도록 지원

용어.

로깅의 정의를 바꾸자는 제안이 나왔다[by whom?].이러한 변화는 문제를 보다 순수하고 쉽게 유지관리할 수 있도록 할 것이다.

  • 그러면 로깅은 데이터 및 사용자 입력을 나타내고 처리하듯이 애플리케이션 또는 웹 사이트의 기술 프로세스에 있는 모든 폐기 가능한 데이터로 정의될 것이다.
  • 그렇다면 감사에는 즉시 폐기할 수 없는 데이터가 포함될 것이다.즉, 감사 과정에서 수집되고, 지속적으로 저장되며, 승인 제도에 의해 보호되며, 항상 최종 사용자의 기능 요건에 연결된다.

전개 수명 주기

로그 관리 도구의 배치와 관련하여 조직의 성숙도를 평가하는 한 가지[citation needed] 관점은 다음과 같은 연속적인 수준을 사용할[original research?] 수 있다.

  1. 초기 단계에서 조직은 보안 감시 장치의 로그를 분석하기 위해 서로 다른 로그인을 사용한다.그들은 조직의 주변 인프라에 대한 공격 패턴을 식별하는 것을 목표로 한다.
  2. 통합 컴퓨팅의 사용이 증가함에 따라 조직은 보안 감시 시스템 내에서 기밀 데이터의 액세스와 사용을 식별하기 위해 로그를 의무화한다.
  3. 다음 성숙도 단계에서 로그 분석기는 특히 가용성 조직이 필수적인 것으로 간주하는 정보 수집가들의 기업 수준에서 시스템의 성능과 가용성을 추적하고 모니터링할 수 있다.
  4. 조직들은 더 나은 가치 제안을 위해 다양한 비즈니스 분야의 로그를 엔터프라이즈 로그 관리자로 통합한다.
  5. 조직은 물리적 액세스 모니터링과 논리적 액세스 모니터링을 단일 뷰로 병합한다.

참고 항목

참조

  1. ^ (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "SP 800-92, Guide to Computer Security Log Management" (PDF). csrc.nist.gov. {{cite web}}: first1=일반 이름 포함(도움말)
  2. ^ "Leveraging Log Data for Better Security". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
  3. ^ "Top 5 Log Mistakes - Second Edition". Docstoc.com. Retrieved 12 August 2015.

외부 링크