उद्यम में उपयोग किए जाने वाले कई कंप्यूटर सिस्टम, नेटवर्क डिवाइस और अन्य तकनीकी हार्डवेयर विभिन्न गतिविधियों का ऑडिट और लॉग इन कर सकते हैं। इन गतिविधियों में नेटवर्क ट्रैफ़िक, इंटरनेट एक्सेस, उपयोगकर्ता बनाना या हटाना, उपयोगकर्ताओं को समूहों में जोड़ना, फ़ाइल अनुमतियाँ बदलना, फ़ाइलें स्थानांतरित करना, केस खोलना, पावर बंद करना, सिस्टम लॉग हटाना और कुछ भी जो उपयोगकर्ता, व्यवस्थापक या सिस्टम स्वयं कर सकता है, शामिल हैं।
टेकरिपब्लिक प्रीमियम की यह नीति कंप्यूटर सिस्टम, नेटवर्क और अन्य उपकरणों में ऑडिटिंग और लॉगिंग के उचित उपयोग के लिए दिशानिर्देश प्रदान करती है जो महत्वपूर्ण और/या सुरक्षा-संवेदनशील डेटा को संग्रहीत या परिवहन करते हैं। इसमें लॉग को सुरक्षित करने और परिणामी डेटा की व्याख्या करने के तरीके शामिल हैं ताकि इसका सर्वोत्तम उपयोग किया जा सके।
नीति से:
ऑडिट लॉग की निगरानी, सूचनाएं और समीक्षा
यह अनुशंसा की जाती है कि इस नीति में उल्लिखित ऑडिटिंग और लॉगिंग कार्य को सुनिश्चित करने और संबंधित सेटिंग्स या कार्यों के साथ छेड़छाड़ करने के किसी भी प्रयास के बारे में सचेत करने के लिए स्वचालित निगरानी नियंत्रण स्थापित किए जाएं। (इन्हें आपातकालीन अलर्ट माना जाना चाहिए।) इन नियंत्रणों को अक्षम, बंद या हटाया नहीं जाना चाहिए।
इस डाउनलोड में एक पीडीएफ और वर्ड दस्तावेज़ शामिल है।
पहले इसकी कीमत $99 थी, यह अब $29 में डाउनलोड करने के लिए उपलब्ध है। या प्रीमियम वार्षिक सदस्यता के साथ निःशुल्क: अधिक जानने के लिए यहां क्लिक करें।
Be First to Comment