> Tech > Acheter ou créer ?

Acheter ou créer ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne

Acheter ou créer ?

résout pas tout. Vous devez définir vos critères de reporting et d’alerte de manière à tarir le flot d’événements parasites. Mais il ne faut pas non plus aller trop loin dans l’autre sens et fixer des critères tellement sélectifs que la solution de supervision ne joue plus son rôle. Pour obtenir cet équilibre, il faut définir les critères de manière à éliminer par filtrage les événements parasites plutôt que de retenir les événements importants. La seule exception à cette règle est le journal Security, beaucoup plus fini et documenté. Pour une base de données plus complète des événements du journal Security et de leurs significations, voir ma Security Log Encyclopedia sur le site Ultimate Windows Security.

L’instauration d’un bon système de supervision demande un certain effort, mais c’est du temps bien employé. Rien n’est pire que de découvrir un problème signalé par vos utilisateurs et – après examen de vos journaux – de constater que le système vous en avait averti trois jours avant. Le monde professionnel et juridique est de plus en plus exigeant quant à la sécurité de l’information et aux responsabilités. Aucun système de sécurité n’est infaillible, mais vous et votre société serez en bien meilleure posture si vous avez fait le nécessaire. Rien ne remplace une bonne supervision.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010