> Tech > Récepteurs des journaux d’audit

Récepteurs des journaux d’audit

Tech - Par Renaud ROSSET - Publié le 27 juin 2011
email


Outre ce que nous venons de voir sur l’information de sécurité, il existe d’autres aspects du même sujet. Par exemple, j’ai souvent constaté du laisser-aller dans la sauvegarde des récepteurs des journaux d’audit. D’ailleurs, certaines organisations les suppriment du système sans les sauvegarder du tout. Ce

Récepteurs des journaux d’audit

qui peut transgresser certaines règlementations. Ainsi, le Payment Card Industry Data Security Standard demande que l’information d’audit soit conservée sur le système pendant 90 jours, ou au moins qu’elle soit facile à obtenir. De plus, l’information d’audit doit être conservée pendant un an au moins. Certains secteurs, comme la finance, obligent à garder les récepteurs des journaux d’audit pendant sept ans. Votre stratégie actuelle en matière de récepteurs des journaux d’audit est-elle conforme aux lois et règlements qui régissent votre entreprise ?

Votre stratégie de sauvegarde doit répondre à la question suivante : sera-t-il facile d’extraire l’information d’audit d’un jour particulier ? Certaines entreprises trouvent plus simple de générer un nouveau récepteur puis de sauvegarder tous les récepteurs entre le jour précédent et le moment de la sauvegarde. On est ainsi sûr d’avoir toute l’information d’un jour particulier. D’autres sauvegardent leurs récepteurs de journaux d’audit sur le même média que le reste des sauvegardes. D’autres encore les sauvegardent sur un média séparé. Il n’existe pas de « bonne méthode ». L’important est de sauvegarder les récepteurs de journaux de telle sorte qu’il soit facile de les restaurer en cas de besoin.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 27 juin 2011