三种最常用的日志分析软件
2022-12-28 08:3:35 Author: 网络安全学习圈(查看原文) 阅读量:14 收藏

在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。

现在有大量的开放源码日志跟踪程序和分析工具可用,这使得为活动志书选择合适的资源比想象中要容易得多。

下面给大家推荐三种最常用也是最好用的日志分析软件。

1、Graylog

2011年在德国创建的 Graylog现在可以作为开放源码工具或商业解决方案。这是一种集中式的日志管理系统,可以从不同的服务器或端点接收数据流,并允许用户快速浏览或分析这些信息。因为 Graylog易于扩展,它在系统管理员中获得了很好的声誉。大部分 Web项目在开始时都比较小,但随后就可能成倍增长。通过每天处理数 TB的日志数据, Graylog可以平衡跨后端服务器网络的负载。

IT管理员将发现, Graylog的前端界面很容易使用而且很强大。Graylog围绕指示板的概念构建,让您选择您认为最有价值的指标或数据源,并快速查看随时间的变化趋势。

在出现安全性或性能事件时, IT管理员希望能够尽快追查出症状的根源。在 Graylog中的搜索特性使得这一工作非常容易。内建了容错机制,可以运行多线程搜索,因此,您可以同时分析多个潜在威胁。

2、Nagios

纳吉奥斯开始于1999年,当时只有一个开发者,后来发展成了一个最可靠的开源工具来管理日志数据。Nagios的当前版本可以集成到运行 Microsoft Windows、 Linux或 Unix的服务器上。其主要产品是一个日志服务器,用于简化数据收集工作,使系统管理员更容易地访问信息。NagiosLogserver引擎将实时地捕捉数据,并将其用于功能强大的搜索工具。集成新端点或应用程序变得非常容易,这归功于内置的安装向导。

nagios最常用于需要监控本地网络安全的组织。该软件能审核一系列网络相关事件,帮助您自动发布警报。甚至可以配置 Nagios来运行预先定义的脚本,只要满足特定的条件,您就可以在人员介入之前解决问题。

Nagios将根据日志数据源的地理位置过滤日志数据,这是网络审计的一部分。这就是说,您可以使用映射技术构建全面的仪表板,以了解 Web通信流的流动方式。

3、Elastic Stack

ElasticStack,通常被称为 ELK Stack,是组织中最流行的开源工具之一,需要过滤大量数据并理解其系统日志(我个人最喜欢的)。

该系统主要包括以下三个独立产品:

正如名称所示, Elasticsearch的目的是帮助用户用多种查询语言和类型找到数据集中的匹配。这种工具最大的优点是速度。可将其扩展为由数百个服务器节点组成的集群,方便地在 PB级别处理数据。

  • Kibana是一款运行于 Elasticsearch上的可视化工具,允许用户分析他们的数据并构建功能强大的报告。在服务器集群上首次安装 Kibana引擎时,您可以获得一个界面,用于显示数据统计、图形甚至动画。

  • ELKStack的最后一部分是 Logstash,它是一个纯服务器端的管道,可以直接访问 Elasticsearch数据库。您可以将 Logstash与不同的编码语言和 API集成。通过这种方式,你的网站和手机应用上的信息可以直接进入一个强大的 ElasticStalk搜索引擎。

  • ELKStack的独特之处在于,你可以通过它来监视构建在 WordPress开源版本上的应用程序。ELKStack可以过滤 Web服务器和数据库日志,而大多数跟踪管理和 PHP日志(仅此而已)的开箱即用的安全审计日志工具就是如此。

日志跟踪和数据库管理不佳是网站表现差的最常见的原因之一。不定期检查、优化和清理数据库日志,不仅会降低网站的运行速度,而且还会导致彻底崩溃。所以, ELK栈对每一位 WordPress开发者来说都是一种很好的工具。

假如你还没有考虑安全问题,那就要小心了!市面上有许多可用于多种环境和平台的插件,甚至可用于内部网络。在出现严重事件时,要采取积极主动的方式来维护和监督日志。

- End -

近期课程上新:

Windows服务安全 | 以太网交换与路由技术 | Linux安全运维 | Web安全 | 灰帽编程 | 渗透测试  | 安全化概述与虚拟化 | 跨站脚本攻击 


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247493270&idx=1&sn=113d1e5bde675ea58c3a21202c40fde1&chksm=97525195a025d88354d1e6fde62f4f5a6bc44642fed0ab7096c8414a221262e94483ea755fd1#rd
如有侵权请联系:admin#unsafe.sh