PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Les 5 bonnes pratiques en matière de journalisation de la sécurité

Les entreprises qui doivent se conformer à des mandats réglementaires doivent conserver ces données de logs de sécurité pendant plusieurs années. Dans les grands environnements informatiques, la gestion des logs devient difficile, car chaque poste de travail enregistre des milliers d'événements et accumule des téraoctets de données. Voici cinq bonnes pratiques de conservation des logs de sécurité :

Archiver les données des logs de manière centralisée

Les logs de sécurité servent de preuves lorsque vous souhaitez effectuer une analyse forensique. C'est pourquoi il est essentiel d'archiver tous les logs de manière centralisée et de garantir leur intégrité pour se conformer aux mandats réglementaires. Veillez à crypter ces logs lors de l'archivage, et mettez également en œuvre l'horodatage, le hachage et d'autres techniques pour sécuriser les données.

Définir la taille maximale des logs de sécurité

En fonction des exigences de votre entreprise en matière d'audit, définissez la taille maximale des logs de sécurité de manière à ce qu'elle s'adapte à l'augmentation des données sur le réseau. Vous éviterez ainsi les pertes d'informations dues à un stockage insuffisant, ce qui vous permettra d'être en conformité avec la loi.

Mettre en place une stratégie de rétention des logs

Les logs de sécurité doivent être conservés plus longtemps que d'autres types de logs tels que les logs d'application, car ils servent de preuve contre les violations et les attaques de données. Cependant, vous ne pouvez pas les stocker éternellement. La mise en place de stratégies de rétention des logs est essentielle pour conserver les données de logs nécessaires et supprimer les données plus anciennes. La configuration de la taille maximale des logs de sécurité et de la stratégie de rétention peut être effectuée sur une machine locale via l'Observateur d'événements Microsoft, ou sur tous les ordinateurs cibles via la Stratégie de groupe.

Réduire le nombre d'événements parasites

Si vous enregistrez un trop grand nombre d'événements, il sera difficile de retrouver les plus importants lors de la rétention. Cela augmente la probabilité que des informations critiques soient oubliées. Configurez donc soigneusement votre stratégie d'audit pour enregistrer les événements critiques tels que les échecs de connexion, les verrouillages de comptes et les accès aux fichiers afin de respecter les réglementations et d'assurer la sécurité du réseau.

Synchroniser les heures du système

Pour que les entrées des logs de sécurité aient un horodatage précis lors de leur rétention, les heures de tous les systèmes doivent être synchronisées. Un écart de temps, même minime, peut rendre beaucoup plus difficile la reconstitution de la chaîne des événements ayant conduit à un manquement à la sécurité. En contrôlant chaque semaine les heures de vos systèmes pour vérifier et corriger toute variation significative, vous pouvez réduire les risques que des incidents de sécurité passent inaperçus.

Soyez prêt pour la
conformité avec
ADAudit Plus

Conserver et analyser les logs de sécurité pour répondre aux exigences de conformité peut s'avérer une tâche fastidieuse pour votre entreprise. ADAudit Plus, une solution d'audit AD de ManageEngine basée sur l'analyse du comportement des utilisateurs (UBA), permet non seulement d'archiver les logs de sécurité aussi longtemps que vous le souhaitez, mais fournit également des rapports de conformité prédéfinis pour SOX, HIPAA, PCI, FISMA, GLBA, GDPR et ISO.

Téléchargez un essai gratuit de 30 jours.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.