> Tech > Les analyseurs de journaux

Les analyseurs de journaux

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une troisième règle de gestion de la sécurité consiste à  conserver les journaux du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs, mais qui lit les journaux ? Les fichiers log sont généralement très grands et il est difficile

Les analyseurs de journaux

de déceler des tendances sérieuses dans un fichier texte de plusieurs
mégaoctets.
Les analyseurs de journaux lisent les fichiers journaux et produisent une
représentation des données sous forme de graphe ou de tableau. Certains analyseurs
de journaux NT sont autonomes et d’autres tournent en association avec des fonctions
d’administration.
Les analyseurs de journaux du marché donnent différents types d’informations,
mais la plupart traitent les événements suivants :

  • Les modèles d’utilisation de la bande passante
  • Les plus gros utilisateurs de bande passante
  • L’utilisation des protocoles ou services d’entrée et de sortie (par exemple,
    FTP, Web, Telnet)

  • Les événements cruciaux et les adresses des serveurs
  • Les erreurs, les avertissements et les adresses des serveurs
  • Les statistiques d’utilisation du VPN et les adresses des serveurs externes
  • Les tentatives de connexion et les échecs (et les adresses des serveurs
    via l’accès à  distance)

  • Les adresses des principaux serveurs d’expéditeurs et de destinataires de
    courriers électroniques (internes et externes)

  • Les adresses des principaux serveurs de téléchargement FTP
  • Les adresses des principaux serveurs Telnet
  • Les demandes de configuration de connexion TCP ratées
  • Les paquets et les adresses bloqués au niveau du firewall et du routeur

J’ai utilisé Session-Wall-3 de Computer Associates pour analyser mes journaux
système. L’écran 4 montre des exemples de résultats sous forme de graphiques d’un
journal de trafic Web sortant, mentionnant notamment les utilisateurs, le type
de site visité et le nombre de visites. L’écran 5 montre un graphe créé par Log
Analyst de CyberSafe présentant des informations du journal des erreurs, telles
que des événements d’échec de connexion et de virus ou de chevaux de Troie. Ces
informations se trouvent dans les fichiers journaux, mais sont plus faciles à 
comprendre en format graphique.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010