> Tech > Recommandations

Recommandations

Tech - Par iTPro - Publié le 24 juin 2010
email

• Activer le suivi des messages à  partir des stratégies systèmes si vous avez plusieurs serveurs gérer.
• Activer les journaux d'audit et de protocoles lorsque vous rencontrez des problèmes et que vous souhaitez comprendre ce qu'il se passe dans le détail.
• Attention, les logs de protocoles ne sont

pas supprimés automatiquement.

• Plus vous activerez de journaux, plus
les performances de votre système
seront réduites.

Les logiciels tierces
permettant de générer
des statistiques :
• NetIQ AppAnalyser : http://www.netiq.com

• Hypersoft OminiAnalyser : http://www.hypersoft.com/

• Promodag Report : http://www.promodag.com/

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010