Los registros almacenan información como el estado de ejecución del servicio, la distribución del tráfico y la distribución de aplicaciones en la red. Son la base de la visibilidad de la red y facilitan la localización de fallas, el rastreo de fuentes y la optimización de políticas. La Tabla 1 enumera los registros que están estrechamente relacionados con las políticas de seguridad.
Tabla 1 Registros relacionados con la política de seguridad
Tipo de Log | Sugerencia de configuración | Método de configuración |
Registros de tráfico | Puede configurar la función de registro de tráfico en el firewall para una política de seguridad específica o para todas las políticas de seguridad. De forma predeterminada, esta función está desactivada. | Interfaz de usuario web: en la página de edición de la política de seguridad, configure: Record Traffic Logs a Enable. |
Registros de sesiones | Los registros de sesiones se clasifican en registros de antigüedad de sesiones, registros de creación de sesiones y registros de sesiones periódicos. De forma predeterminada, el firewall solo registra los registros de antigüedad de la sesión, que se generan al final de una sesión y contienen información detallada de la sesión. Dichos registros facilitan el diagnóstico de fallas. | Interfaz de usuario web: en la página de edición de la política de seguridad, establezca Record Session Logs en Enable |
Registro de coincidencia de políticas | El cortafuegos proporciona las funciones de registro de coincidencia de políticas globales y específicas de la política de seguridad. De forma predeterminada, el cortafuegos registra registros de coincidencia de políticas para todas las políticas de seguridad. Se recomienda habilitar la función de registro de coincidencia de políticas para una política de seguridad específica. | Interfaz de usuario web: en la página de edición de políticas de seguridad, establezca Record Policy Matching Logs en Enable. |
Asegúrese de que el período de retención de los registros cumpla con los requisitos de gestión y cumpla con las leyes y normativas locales. Se recomienda configurar el firewall para reenviar registros al eLog u otros sistemas profesionales de administración de registros para el almacenamiento centralizado.
Saludos.
FIN.
También te puede interesar:
Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática
Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei
Escenario de aplicación típica del firewall como cliente DNS
Conoce más de esta línea de productos en:
O pregúntale al robot inteligente de Huawei, conócelo aquí:
Infografía: Conoce a iKnow, el robot inteligente