两个层面: 1,能动性方面:企业要考虑清楚,整合带来的收益和成本衡量,如果决定做,就需要去推动各方动起来,这是整合的基本条件,也是最难解决的地方。 2,1的基础上,就是技术层面的对接了,如果支持标准协议最好,不支持的话,则需要推动
二者定位大面上是独立的,但又有些重叠的部分。 1,监控平台主要职责就是监控、告警,通用平台,安全、系统、运维、资源等都可以纳入;SOC更专注按安全方面的运营分析,当然也涵盖一部分的安全预警功能。 2,重叠部分:安全信息的预
在两地三中心的架构下,收集和分析需要拆分来看,主要是出于几个方面考虑: * 效率 —— 即分析结果的效率诉求,举个例子,分析结果用于展示及预警的及时性要求,这个取决于不同的业务场景; * 成本 —— 考虑到日志的数据量较大,在
网络安全的发展随着网络建设经历了三个阶段:一是防火墙、防病毒与IDS(入侵检测系统)部署的初级阶段。二是随着网络扩大,各种业务从相互独立到共同运营,网络管理中出现的安全域的概念,利用隔离技术把网络分为逻辑的安全区
大数据时代,随着攻击方式、频度的改变,安全产品的原始数据体量大幅增长,传统的SIEM分析已经越来越难以应对APT攻击等未知特征的威胁形式。单点式的安防系统,或者传统基于黑名单的威胁分析方案已经不足以支撑企业现在的安
最常用的级别设置:严重、警告、一般,可根据故障对业务的影响来进行划分。不同级别的告警,其告警策略也是不同的。严重:告警监测力度要细,且发生问题后,需要一直告警,除非得到妥善处理。另,可支持告警收件人层次升级,比如:告警5
比较常用的主要有zabbix和nagios,从完善度、使用方便的角度来看,zabbix不错。至于监控哪些场景,和业务有较大关系,但大体来说:从横向维度来看,包括:用户可用性监控业务接口监控系统存活监控系统健康度监控纵向来讲,包括:骨干网
针对OS,监控项的设置从以下几方面:1,基本监控项* CPU相关: CPU使用率,CPU空闲率,系统负载(1分钟,5分钟,10分钟)* 内存相关:总内存,已经使用内存项,剩余内存,文件系统buffe/cache占用空间,真正使用空间* 磁盘:磁盘容量监控,磁盘IO利用率
1,日志收集:ELK可以做,集成整体的收集、存储和检索,都是支持该功能的;或者使用flume + scribe + hadoop来实现; 推荐ELK,支持完善的API接口。2,内部服务接口暴露: RESTFUL接口; etcd;zookeepr等
压力控制1, 根据业务调整监控周期根据具体的业务特性,用以设置不同的监控周期,从分钟级到天级别,匹配业务的需求即可。不用刻意的追求监控的细粒度。另外,建议监控周期的设置方法:* 设置初始时间 -》 根据业务压力逐步调
关于TWT使用指南社区专家合作厂商入驻社区企业招聘投诉建议版权与免责声明联系我们 © 2024 talkwithtrend — talk with trend,talk with technologist京ICP备09031017号-30