文字のサイズ
- 小
- 中
- 大
Méthodes de contrôle optimales utilisant les journaux d’audit et d’authentification.
À mesure que les entreprises étendent leur infrastructure et leurs charges de travail au domaine du cloud, la surveillance des environnements hybrides, y compris sur site, est devenue encore plus importante qu’auparavant du point de vue de la sécurité.
Pour répondre à ces besoins, des outils de surveillance spécifiques sont disponibles sur les trois principales plateformes de cloud computing : Amazon Web Services (AWS), Microsoft Azure et Google Cloud.
Le besoin d’outils de journalisation d’audit est motivé par la complexité croissante et l’accélération de la vitesse d’expansion des environnements natifs du cloud.
Les simples opérations de patchwork de sécurité ponctuelle ne sont plus en mesure de protéger toutes les surfaces d’attaque en expansion.
Toutefois, il ne suffit pas de disposer de journaux d’audit pour garantir la sécurité, et les journaux eux-mêmes doivent être utilisés de manière optimale, sur la base d’une compréhension des mécanismes de journalisation d’audit des services en nuage utilisés.
Il en va de même pour les outils d’orchestration de conteneurs standard de facto, et si vous utilisez une application web, l’utilisation de ses journaux d’authentification est également essentielle pour renforcer la sécurité.
Quelles sont exactement certaines des pratiques de surveillance de haute définition dans les journaux d’audit des principaux environnements natifs de l’informatique en nuage ?
Les avantages du déploiement d’outils de surveillance tiers et d’outils authentiques sont expliqués, ce qui vous aidera à tirer le meilleur parti de vos journaux d’authentification.