> Tech > Vérification des journaux d’événements

Vérification des journaux d’événements

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'Observateur d'événements permet d'afficher et de gérer les journaux des événements, d'obtenir des informations sur le matériel, les logiciels et les problèmes système qui doivent être résolus et d'identifier les tendances qui nécessitent des actions futures. L'Observateur d'événements tient à jour des journaux sur les événements liés aux applications, à

Vérification des journaux d’événements

la sécurité et au système de votre ordinateur.

Exchange Server et Windows génèrent des avertissements et des conditions d’erreur dans les journaux des événements. Aussi, il est fortement recommandé de consulter quotidiennement les journaux des événements. L’enregistrement des diagnostics Exchange 2007 place au sein des journaux les événements importants liés à l’authentification, aux connexions et aux actions de l’utilisateur. Après avoir activé l’enregistrement des diagnostics, vous pouvez afficher les entrées de journal dans l’Observateur d’événements.

Exchange Server enregistre des événements d’information, d’avertissement et d’erreur dans chaque journal de l’Observateur d’événements. Il est nécessaire d’analyser minutieusement ces journaux pour suivre les types de transaction effectués sur vos serveurs Exchange (voir Figure 5). Il faut également archiver les journaux périodiquement ou utiliser la substitution automatique pour éviter la saturation de l’espace disque. Comme les fichiers journaux peuvent occuper une quantité d’espace définie, augmentez la taille du fichier journal (à 50 Mo par exemple) et définissez la stratégie pour remplacer les anciens événements en cas de besoin afin de permettre l’enregistrement des nouveaux événements. Il est également possible d’automatiser l’administration des journaux des événements en utilisant des outils et des technologies tels que ‘EventComb’, ‘EventTriggers’, MOM, SCOM ou des outils tiers.

Dans la seconde partie de ce dossier à paraître dans le prochain numéro, nous aborderons la gestion et la maintenance des bases, les différentes tâches périodiques ainsi que l’utilisation de scripts Powershell pour automatiser certaines tâches.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010