Conclusion

Au terme de ce dernier chapitre, il faut retenir que les capacités de journalisation d’un système d’information Microsoft sont présentes et très utiles pour déjouer les attaques informatiques. Bien entendu, PowerShell n’échappe pas à cette règle, avec des possibilités de journalisation pouvant être très verbeuses. Dans ces derniers modes, il devient très difficile pour un attaquant de passer entre les mailles du filet sans être détecté, et ce malgré le défi que représente le traitement de tels volumes de journaux.

Tous ces journaux ne sont que peu exploitables dès que le nombre de machines devient important. Heureusement, les solutions SIEM existent et permettent de travailler efficacement avec de grands volumes de données. Un autre avantage à mettre en place une supervision de log centralisée concerne les administrateurs informatiques. Ces plateformes leur permettent souvent de mieux comprendre leur système d’information et de travailler plus efficacement. SIEM

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Surveiller avec un SIEM
Suivant
Conclusion