写点什么

#日志分析

0 人感兴趣 · 10 次引用

  • 最新
  • 推荐
https://static001.geekbang.org/infoq/cd/cd8efc18566ce6bd53a273011cd21b91.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

Log360 的可扩展架构(三):数据流管道

上一章节我们详细剖析了 Log360 可扩展架构的核心组件,阐述各组件的定义、功能及其对系统可扩展性的直接作用。点此查看文章详情。

https://static001.geekbang.org/infoq/cd/cd8efc18566ce6bd53a273011cd21b91.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

深入剖析: Log360 可扩展架构核心组件(二)

本节将深入剖析 Log360 可扩展架构的核心组件,阐述各组件的定义、功能及其对系统可扩展性的直接作用。

https://static001.geekbang.org/infoq/cd/cd8efc18566ce6bd53a273011cd21b91.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

企业 IT 人员手动巡检的核心痛点解析

小邓今天给大家分享的是,手动巡检存在哪些问题,以及会给企业带来哪些风险。在企业IT运维中,手动巡检曾是基础模式,但随着IT架构复杂化、设备规模扩大及业务稳定性要求提升,其弊端愈发凸显,难以适配现代化运维需求,还可能埋下系统安全与业务连续性隐患。

https://static001.geekbang.org/infoq/ca/ca96aa193b5a283894d50d78ddd65687.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

威胁情报平台:通过上下文威胁源信息,全面防御网络入侵

用户头像
运维有小邓
2025-11-25

企业防火墙突然弹出陌生 IP 连接请求,却无法判断是否存在风险;运维人员排查日志时,发现多台设备与可疑域名频繁通信,却找不到攻击溯源依据;更隐蔽的是,企业核心账号凭证已在暗网泄露,而内部毫无察觉——这些真实场景,正是当下企业网络安全的常态困境。

https://static001.geekbang.org/infoq/b3/b3fc2b2087ed3d08d953f2e618868f7e.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

系统日志管理与审计

用户头像
运维有小邓
2025-11-13

网络安全管理的范畴远不止 Windows 计算机。要抵御安全漏洞,还需从外围设备层面追踪网络入侵。这里的 “外围设备” 包括防火墙、路由器、交换机及 IDS/IPS(入侵检测 / 防御系统),它们共同构成了网络安全的 “第一道防线”。

https://static001.geekbang.org/infoq/e1/e12118fa989c98e18cf51a701296bc60.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

企业日志管理终极指南:3 步实现自动化收集、低成本存储与智能分析

用户头像
运维有小邓
2025-10-14

在数字化浪潮中,企业的每一次点击、每一次访问、每一次交易,都在后台生成了海量的日志数据。这些数据本应作为我们发现问题和保障安全的来源,但却成了许多IT团队的负担:存储成本高昂,分析起来费时费力,关键的安全警报反而可能被淹没其中。

https://static001.geekbang.org/infoq/13/1342b4480158d15c580600dd0934108f.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

解锁 Windows Server 2025 日志的深入可见性与洞察

用户头像
运维有小邓
2025-09-29

主动日志管理的重要性 针对 Windows Server 及其日志的威胁正变得越来越严重。为了保护系统,必须有效地监控和分析这些日志。确保系统安全性、合规性和运行健康,这些都离不开高效的日志管理。

https://static001.geekbang.org/infoq/19/192a1d8b2b625e4b40eaf531dd9a0b69.png?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

Syslog 和 Windows 事件日志分析

用户头像
运维有小邓
2025-09-26

企业的每一台服务器、网络设备和关键业务系统都会不断地产生日志。这些日志不仅是系统运行的记录,更是保障信息安全、满足合规审计和快速排查故障的重要依据。然而,面对海量而复杂的日志数据,企业如果依赖人工翻阅和分散管理,效率低下,还可能错过关键信息

https://static001.geekbang.org/infoq/0c/0c51cd2f15271a6c6cbd72c63a8fe2df.webp?x-oss-process=image%2Fresize%2Cw_416%2Ch_234

Windows Defender 防火墙配置错误与 GPO:梳理关键点

用户头像
运维有小邓
2025-09-16

许多企业在网络中拥有不同的组成部分,包括Windows Defender防火墙、GPO和AD基础设施。网络中的任何部分都可能存在漏洞,这些漏洞可能引发多米诺效应。一旦第一个多米诺出现问题,整个链条都会受到牵连,可能会对您的网络造成无法挽回的损害。

#日志分析_#日志分析技术文章_InfoQ写作社区