Press "Enter" to skip to content

ऑडिटिंग और लॉगिंग नीति

उद्यम में उपयोग किए जाने वाले कई कंप्यूटर सिस्टम, नेटवर्क डिवाइस और अन्य तकनीकी हार्डवेयर विभिन्न गतिविधियों का ऑडिट और लॉग इन कर सकते हैं। इन गतिविधियों में नेटवर्क ट्रैफ़िक, इंटरनेट एक्सेस, उपयोगकर्ता बनाना या हटाना, उपयोगकर्ताओं को समूहों में जोड़ना, फ़ाइल अनुमतियाँ बदलना, फ़ाइलें स्थानांतरित करना, केस खोलना, पावर बंद करना, सिस्टम लॉग हटाना और कुछ भी जो उपयोगकर्ता, व्यवस्थापक या सिस्टम स्वयं कर सकता है, शामिल हैं।

टेकरिपब्लिक प्रीमियम की यह नीति कंप्यूटर सिस्टम, नेटवर्क और अन्य उपकरणों में ऑडिटिंग और लॉगिंग के उचित उपयोग के लिए दिशानिर्देश प्रदान करती है जो महत्वपूर्ण और/या सुरक्षा-संवेदनशील डेटा को संग्रहीत या परिवहन करते हैं। इसमें लॉग को सुरक्षित करने और परिणामी डेटा की व्याख्या करने के तरीके शामिल हैं ताकि इसका सर्वोत्तम उपयोग किया जा सके।

नीति से:

ऑडिट लॉग की निगरानी, ​​सूचनाएं और समीक्षा

यह अनुशंसा की जाती है कि इस नीति में उल्लिखित ऑडिटिंग और लॉगिंग कार्य को सुनिश्चित करने और संबंधित सेटिंग्स या कार्यों के साथ छेड़छाड़ करने के किसी भी प्रयास के बारे में सचेत करने के लिए स्वचालित निगरानी नियंत्रण स्थापित किए जाएं। (इन्हें आपातकालीन अलर्ट माना जाना चाहिए।) इन नियंत्रणों को अक्षम, बंद या हटाया नहीं जाना चाहिए।

इस डाउनलोड में एक पीडीएफ और वर्ड दस्तावेज़ शामिल है।

पहले इसकी कीमत $99 थी, यह अब $29 में डाउनलोड करने के लिए उपलब्ध है। या प्रीमियम वार्षिक सदस्यता के साथ निःशुल्क: अधिक जानने के लिए यहां क्लिक करें।

Be First to Comment

Leave a Reply

Your email address will not be published. Required fields are marked *