Krypton Solid

La última tecnología en raciones de 5 minutos

Configuración de filtro estático frente a dinámico en AIS


¿Podría decirme las diferencias entre la configuración de filtros estáticos y dinámicos en AIS?

Si utiliza
filtros estáticos, todos los servidores de aplicaciones utilizan filtros idénticos para determinar qué eventos deben registrarse en el registro de auditoría.
Debe definir filtros solo una vez para todos los servidores de aplicaciones. También puede definir varios perfiles diferentes que puede activar alternativamente.

Resultado Los filtros que defina se guardan en el perfil de auditoría. Si activa el perfil y reinicia la aplicación …

servidor, las acciones que coinciden con cualquiera de los eventos de filtro activo se registran en el registro de auditoría de seguridad. Antes de poder configurar filtros estáticos, primero debe configurar los siguientes parámetros de perfil: rsau / enable rsau / local / file rsau / max_diskspace / local rsau / selection_slots

Filtros dinámicos le permiten responder a eventos en tiempo real en el entorno de su sistema, estableciendo trampas que pueden ayudarlo a abordar un problema de seguridad. Con esta opción, puede cambiar dinámicamente los filtros utilizados para seleccionar eventos para auditar. El sistema distribuye estos cambios a todos los servidores de aplicaciones activos.

Resultado
Los filtros de auditoría se crean dinámicamente en todos los servidores de aplicaciones activos. Si activa los perfiles, cualquier acción que coincida con cualquiera de estos filtros se registra en el registro de auditoría de seguridad. Los cambios en las definiciones de los filtros son efectivos de inmediato y existen hasta que se apaga el servidor de aplicaciones. Antes de poder establecer filtros dinámicos, primero debe establecer los siguientes parámetros de perfil:
rsau / local / archivo
rsau / max_diskspace / local
rsau / selection_slots

Deja un comentario

También te puede interesar...

Telstra enciende la fibra de Brisbane

La empresa de telecomunicaciones más grande del país, Telstra, comenzó ayer a lanzar nuevos servicios de banda ancha de fibra, que instaló recientemente en el área de intercambio de South Brisbane, como parte de su

Entrando a la Calle

¿QUÉ ES EL BOLSO DE LA CALLE? Embolsar la calle es un término que se refiere a una estrategia de inversión que persigue el beneficio inmediatamente antes de la ejecución de transacciones de gran volumen.

Opera corrige cuatro defectos Krypton Solid

Opera ha lanzado la versión 9.25 para Windows para corregir cuatro fallas de seguridad. Opera recomienda instalar la nueva versión. En una opinion, Opera dice que las direcciones de la nueva versión: Un problema en

Oracle toma Xsigo y continúa gastando

Oracle propone comprar Xsigo Systems a medida que continúa agregando productos y servicios a su ya creciente gama de productos empresariales. La empresa de virtualización de redes Xsigo permite a las grandes empresas conectar dinámicamente

¿Qué es DevOps Dojo?

Un DevOps Dojo es un lugar donde los miembros del equipo de DevOps van para recibir capacitación práctica. En Japón, un dojo es un entorno seguro donde alguien puede practicar nuevas habilidades. En el desarrollo

Cómo evitar estafas en eBay

Recientemente, un amigo tuyo hizo algunas compras en línea en ebay pero desafortunadamente fue golpeado por una estafa. Después de hablar de su desgracia, solo te preguntas si es posible. Evite las estafas en eBay,

¿Ser especialista marca la diferencia?

¿Deberían los tecnólogos de hoy en día que buscan avanzar en sus habilidades profesionales de TI concentrarse en desarrollar una experiencia profunda en un área específica o desarrollar una amplia gama de habilidades? Harmeen Mehta,

Microsoft confirma ataques PDF y pide precaución

Siguiendo esta semana ataques de malware utilizando archivos PDF falsosMicrosoft ha actualizado consejos de seguridad para señalar que la falla básica, en el sistema operativo Windows, aún no se ha solucionado. Consultante, emitido por primera

Oracle lleva la suite ofimática a la nube

Oracle ha presentado Cloud Office 1.0, una versión basada en la nube de su suite de escritorio para usuarios web y móviles. En su anuncio del miércoles, el especialista en software empresarial también lanzó OpenOffice

Windows defectuoso abre las PC para atacar

Una vulnerabilidad en todas las versiones de Windows podría permitir a los atacantes utilizar un sitio web malicioso o un correo electrónico HTML para atrapar a las víctimas y tomar el control de sus computadoras,

Las 10 mayores empresas de cadenas de bloques

La industria de la cadena de bloques aún es relativamente joven, pero está creciendo rápidamente. Las cadenas de bloques son bases de datos distribuidas compartidas entre nodos de redes informáticas. Son mejor conocidos por su

Recyclebank – haga pagos ecológicos

Claro … todos sabemos que reciclar es lo que hay que hacer … y para muchos de nosotros es suficiente … pero ¿dónde está la diversión? su juego? ¡Esa recompensa instantánea y gratificación instantánea que

¿Qué es el marco de evaluación de riesgos (RAF)?

Un marco de evaluación de riesgos (RAF) es una estrategia para priorizar y compartir información sobre los riesgos de seguridad de una infraestructura de tecnología de la información (TI). Un buen RAF organiza y presenta