De beste manier om gebeurtenissen te loggen en cyberdreigingen te detecteren

Goede telemetrie en logging spelen een sleutelrol bij de detectie en afhandeling van cyberaanvallen. Zeker gezien de toegenomen dreiging van cyberaanvallen is het van wezenlijk belang dat organisaties passende maatregelen nemen met betrekking tot telemetrie en logging.

Voorkant publicatie 'best practices for logging and threat detection'

Internationale samenwerking

Onze Australische partner het Cyber Security Center (ACSC) van het Australian Signals Directorate (ASD) heeft in samenwerking met onder andere de AIVD en de MIVD een standaard uitgebracht met ‘best practices’ voor logging. Het doel van deze publicatie is om de cyberweerbaarheid te verhogen en lezers aan de hand van de juiste informatie in staat te stellen zelf onderzoek te doen wanneer zich toch een incident voordoet.

Doelgroep

Deze publicatie is bestemd voor IT-managers en OT- en netwerkbeheerders van grote en middelgrote organisaties.

Basisconfiguratie voor loggen

In deze publicatie staat een verwijzing naar de Windows-basisconfiguratie voor loggen, die de Joint Sigint Cyber Unit eerder deelde via GitHub. Gebruikers kunnen deze basisconfiguratie implementeren en de detectie zelf of met hulp van een commerciële partij uitvoeren. Meer informatie over deze basisconfiguratie is te vinden op GitHub.

De publicatie van het ACSC is  te vinden op hun website.