लॉग मैनेजमेंट नॉलेज बेस: Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
लॉग मैनेजमेंट नॉलेज बेस विंडोज सिस्टम, सिसलॉग डिवाइस और एप्लिकेशन द्वारा उत्पन्न 20,000 से अधिक इवेंट लॉग पर विस्तृत विवरण का एक मुफ्त डेटाबेस है।<ref name="auto1">{{Cite web|url=https://web.archive.org/web/20090914233221/http://www.reuters.com/article/pressRelease/idUS131752+17-Mar-2009+BW20090317|title=Prism Knowledgebase Crosses 50,000 User Registrations; Becomes the Primary Source of Free Log Management Expertise on the Internet &#124; Reuters|date=14 September 2009|website=web.archive.org|accessdate=3 May 2023}}</ref> प्रिज्म माइक्रोसिस्टम्स द्वारा आईटी समुदाय को एक मुफ्त सेवा के रूप में प्रदान किया गया, ज्ञानकोष का उद्देश्य आईटी कर्मियों को बड़ी मात्रा में गूढ़ और रहस्यमयी चीजों को समझने में मदद करना है।<ref name="auto">{{Cite web|url=https://csrc.nist.gov/publications/detail/sp/800-92/final|title=कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए मार्गदर्शिका|first1=Karen|last1=Kent|first2=Murugiah|last2=Souppaya|date=13 September 2006|accessdate=3 May 2023|via=csrc.nist.gov}}</ref> नेटवर्क सिस्टम और आईटी इन्फ्रास्ट्रक्चर द्वारा उत्पन्न लॉग डेटा।
'''लॉग मैनेजमेंट नॉलेज बेस''' मुख्य रूप से विंडोज सिस्टम, सिसलॉग उपकरण और एप्लिकेशन द्वारा उत्पन्न होने वाले 20,000 से अधिक इवेंट लॉग पर विस्तृत विवरण का मुफ्त डेटाबेस है।<ref name="auto1">{{Cite web|url=https://web.archive.org/web/20090914233221/http://www.reuters.com/article/pressRelease/idUS131752+17-Mar-2009+BW20090317|title=Prism Knowledgebase Crosses 50,000 User Registrations; Becomes the Primary Source of Free Log Management Expertise on the Internet &#124; Reuters|date=14 September 2009|website=web.archive.org|accessdate=3 May 2023}}</ref> इस प्रकार इस प्रिज्म माइक्रोसिस्टम्स द्वारा आईटी सेक्टर को मुफ्त सेवा के रूप में प्रदान किया गया हैं, इस ज्ञानकोष का उद्देश्य आईटी के क्षेत्र में कार्यरत कर्मियों को बड़ी मात्रा में क्रिप्टिक और रहस्यमयी चीजों को समझने में सहायता प्रदान करना है।<ref name="auto">{{Cite web|url=https://csrc.nist.gov/publications/detail/sp/800-92/final|title=कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए मार्गदर्शिका|first1=Karen|last1=Kent|first2=Murugiah|last2=Souppaya|date=13 September 2006|accessdate=3 May 2023|via=csrc.nist.gov}}</ref> इस प्रकार किसी नेटवर्क सिस्टम और आईटी इन्फ्रास्ट्रक्चर द्वारा उत्पन्न होने वाले लॉग डेटा का इसमें उपयोग किया जाता हैं।
 
लॉग डेटा सभी कॉर्पोरेट सिस्टम गतिविधि का रिकॉर्ड प्रदान करता है और सुरक्षा में सुधार के लिए महत्वपूर्ण है,<ref>{{Cite web |url=http://www.prismmicrosys.com/newsletters_august2007.php |title=इवेंट लॉग मॉनिटरिंग, इवेंट लॉग मैनेजमेंट, सिसलॉग मॉनिटरिंग, विंडोज इवेंट लॉग मॉनिटरिंग, इवेंट लॉग सॉफ्टवेयर, सेंट्रलाइज्ड लॉग मैनेजमेंट, मॉनिटर सिसलॉग, लॉगिंग इन डेप्थ, लॉग मैनेजमेंट, सीम, सिक्योरिटी इवेंट मैनेजमेंट, सिक्योरिटी इंफॉर्मेशन मैनेजमेंट, यूएसबी मॉनिटरिंग, एंडपॉइंट सिक्योरिटी, अनुपालन रिपोर्टिंग, अनुपालन समाधान, लॉग डेटा, लॉग विश्लेषण, इवेंट लॉग, लॉग मॉनिटरिंग, नेटवर्क मॉनिटरिंग, सर्वर मॉनिटरिंग, उपयोगकर्ता मॉनिटरिंग, फ़ाइल इंटीग्रिटी मॉनिटरिंग, कॉन्फ़िगरेशन मॉनिटरिंग, प्रिज़्म माइक्रोसिस्टम्स, इवेंटट्रैकर|access-date=2009-07-08 |archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php |archive-date=2014-12-28 |url-status=dead }}</ref> Sarbanes-Oxley, [[Health Insurance Portability and Accountability Act]] जैसी आवश्यकताओं का अनुपालन करना<ref>{{Cite web | url=http://www.net-security.org/article.php?id=1098 | title=एचआईपीएए अनुपालन बैठक में स्वचालित लॉग प्रबंधन का मामला| date=28 November 2007 }}</ref> और पीसीआई-डीएसएस, और आईटी संचालन का अनुकूलन।<ref>{{Cite web |url=http://www.computerworld.com/s/article/9027080/Log_management_in_the_age_of_compliance |title=अनुपालन के युग में लॉग प्रबंधन|access-date=2009-07-08 |archive-date=2009-12-08 |archive-url=https://web.archive.org/web/20091208100004/http://www.computerworld.com/s/article/9027080/Log_management_in_the_age_of_compliance |url-status=dead }}</ref> हालांकि, विभिन्न उपकरणों द्वारा उत्पादित बड़ी संख्या में लॉग, उनकी अंतर्निहित अस्पष्टता और मानक लॉगिंग प्रारूप की कमी को देखते हुए, सिस्टम-विशिष्ट विशेषज्ञता को आमतौर पर किसी भी अर्थपूर्ण बुद्धि को निकालने की आवश्यकता होती है।<ref name="auto"/>
 
नॉलेज बेस खोज योग्य वेब रिपॉजिटरी के माध्यम से यह विशेषज्ञता नि:शुल्क प्रदान करता है, जिसका उद्देश्य लॉग डेटा को सभी के लिए आसानी से समझने योग्य बनाना है।<ref name="auto1"/>नॉलेज बेस को इवेंट लॉग आईडी, स्रोत या विवरण क्षेत्र के अंशों के किसी भी संयोजन का उपयोग करके खोजा जा सकता है। उन्नत खोज विकल्प भी उपलब्ध हैं<ref>{{Cite web |url=http://kb.prismmicrosys.com/ |title=इवेंटट्रैकर नॉलेज बेस|access-date=2020-03-17 |archive-url=https://web.archive.org/web/20090505024444/http://kb.prismmicrosys.com/ |archive-date=2009-05-05 |url-status=dead }}</ref>


लॉग डेटा सभी कॉर्पोरेट सिस्टम की गतिविधियों का रिकॉर्ड प्रदान करने में सक्षम होता है और सुरक्षा में सुधार करने के लिए महत्वपूर्ण भी है,<ref>{{Cite web |url=http://www.prismmicrosys.com/newsletters_august2007.php |title=इवेंट लॉग मॉनिटरिंग, इवेंट लॉग मैनेजमेंट, सिसलॉग मॉनिटरिंग, विंडोज इवेंट लॉग मॉनिटरिंग, इवेंट लॉग सॉफ्टवेयर, सेंट्रलाइज्ड लॉग मैनेजमेंट, मॉनिटर सिसलॉग, लॉगिंग इन डेप्थ, लॉग मैनेजमेंट, सीम, सिक्योरिटी इवेंट मैनेजमेंट, सिक्योरिटी इंफॉर्मेशन मैनेजमेंट, यूएसबी मॉनिटरिंग, एंडपॉइंट सिक्योरिटी, अनुपालन रिपोर्टिंग, अनुपालन समाधान, लॉग डेटा, लॉग विश्लेषण, इवेंट लॉग, लॉग मॉनिटरिंग, नेटवर्क मॉनिटरिंग, सर्वर मॉनिटरिंग, उपयोगकर्ता मॉनिटरिंग, फ़ाइल इंटीग्रिटी मॉनिटरिंग, कॉन्फ़िगरेशन मॉनिटरिंग, प्रिज़्म माइक्रोसिस्टम्स, इवेंटट्रैकर|access-date=2009-07-08 |archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php |archive-date=2014-12-28 |url-status=dead }}</ref> सरबनेस-ऑक्सले, [[Health Insurance Portability and Accountability Act|स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]] जैसी आवश्यकताओं का अनुपालन करना<ref>{{Cite web | url=http://www.net-security.org/article.php?id=1098 | title=एचआईपीएए अनुपालन बैठक में स्वचालित लॉग प्रबंधन का मामला| date=28 November 2007 }}</ref> और पीसीआई-डीएसएस, और आईटी संचालन का अनुकूलित रखना इसका मुख्य कार्य हैं।<ref>{{Cite web |url=http://www.computerworld.com/s/article/9027080/Log_management_in_the_age_of_compliance |title=अनुपालन के युग में लॉग प्रबंधन|access-date=2009-07-08 |archive-date=2009-12-08 |archive-url=https://web.archive.org/web/20091208100004/http://www.computerworld.com/s/article/9027080/Log_management_in_the_age_of_compliance |url-status=dead }}</ref> चूंकि विभिन्न उपकरणों द्वारा उत्पादित बड़ी संख्याओं में लॉग को उनकी अंतर्निहित अस्पष्टता और मानक लॉगिंग प्रारूप की कमी को देखते हुए, सिस्टम-विशिष्ट विशेषज्ञता को सामान्यतः अर्थपूर्ण बुद्धी से कार्य करने की आवश्यकता होती है।<ref name="auto"/>


नॉलेज बेस खोज योग्य वेब रिपॉजिटरी के माध्यम से यह विभिन्न विशेषज्ञों को नि:शुल्क सेवा प्रदान करता है, जिसका उद्देश्य लॉग डेटा को सभी के लिए सरलता से समझने योग्य बनाना है।<ref name="auto1"/> इस प्रकार नॉलेज बेस को इवेंट लॉग आईडी, स्रोत या विवरण के क्षेत्रों के अंशों के किसी भी संयोजन का उपयोग करके खोजा जा सकता है। इसके लिए उन्नत रूप से खोजे जाने वाले विभिन्न विकल्प उपलब्ध हैं।<ref>{{Cite web |url=http://kb.prismmicrosys.com/ |title=इवेंटट्रैकर नॉलेज बेस|access-date=2020-03-17 |archive-url=https://web.archive.org/web/20090505024444/http://kb.prismmicrosys.com/ |archive-date=2009-05-05 |url-status=dead }}</ref>
== यह भी देखें ==
== यह भी देखें ==
* [[तंत्र अध्यक्ष]]
* [[तंत्र अध्यक्ष|सिस्टम की अध्यक्षता]]
* [[लॉग प्रबंधन और खुफिया]]
* [[लॉग प्रबंधन और खुफिया|लॉग प्रबंधन और बुद्धिमत्ता]]


==संदर्भ==
==संदर्भ==

Revision as of 22:26, 13 May 2023

लॉग मैनेजमेंट नॉलेज बेस मुख्य रूप से विंडोज सिस्टम, सिसलॉग उपकरण और एप्लिकेशन द्वारा उत्पन्न होने वाले 20,000 से अधिक इवेंट लॉग पर विस्तृत विवरण का मुफ्त डेटाबेस है।[1] इस प्रकार इस प्रिज्म माइक्रोसिस्टम्स द्वारा आईटी सेक्टर को मुफ्त सेवा के रूप में प्रदान किया गया हैं, इस ज्ञानकोष का उद्देश्य आईटी के क्षेत्र में कार्यरत कर्मियों को बड़ी मात्रा में क्रिप्टिक और रहस्यमयी चीजों को समझने में सहायता प्रदान करना है।[2] इस प्रकार किसी नेटवर्क सिस्टम और आईटी इन्फ्रास्ट्रक्चर द्वारा उत्पन्न होने वाले लॉग डेटा का इसमें उपयोग किया जाता हैं।

लॉग डेटा सभी कॉर्पोरेट सिस्टम की गतिविधियों का रिकॉर्ड प्रदान करने में सक्षम होता है और सुरक्षा में सुधार करने के लिए महत्वपूर्ण भी है,[3] सरबनेस-ऑक्सले, स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम जैसी आवश्यकताओं का अनुपालन करना[4] और पीसीआई-डीएसएस, और आईटी संचालन का अनुकूलित रखना इसका मुख्य कार्य हैं।[5] चूंकि विभिन्न उपकरणों द्वारा उत्पादित बड़ी संख्याओं में लॉग को उनकी अंतर्निहित अस्पष्टता और मानक लॉगिंग प्रारूप की कमी को देखते हुए, सिस्टम-विशिष्ट विशेषज्ञता को सामान्यतः अर्थपूर्ण बुद्धी से कार्य करने की आवश्यकता होती है।[2]

नॉलेज बेस खोज योग्य वेब रिपॉजिटरी के माध्यम से यह विभिन्न विशेषज्ञों को नि:शुल्क सेवा प्रदान करता है, जिसका उद्देश्य लॉग डेटा को सभी के लिए सरलता से समझने योग्य बनाना है।[1] इस प्रकार नॉलेज बेस को इवेंट लॉग आईडी, स्रोत या विवरण के क्षेत्रों के अंशों के किसी भी संयोजन का उपयोग करके खोजा जा सकता है। इसके लिए उन्नत रूप से खोजे जाने वाले विभिन्न विकल्प उपलब्ध हैं।[6]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "Prism Knowledgebase Crosses 50,000 User Registrations; Becomes the Primary Source of Free Log Management Expertise on the Internet | Reuters". web.archive.org. 14 September 2009. Retrieved 3 May 2023.
  2. 2.0 2.1 Kent, Karen; Souppaya, Murugiah (13 September 2006). "कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए मार्गदर्शिका". Retrieved 3 May 2023 – via csrc.nist.gov.
  3. "इवेंट लॉग मॉनिटरिंग, इवेंट लॉग मैनेजमेंट, सिसलॉग मॉनिटरिंग, विंडोज इवेंट लॉग मॉनिटरिंग, इवेंट लॉग सॉफ्टवेयर, सेंट्रलाइज्ड लॉग मैनेजमेंट, मॉनिटर सिसलॉग, लॉगिंग इन डेप्थ, लॉग मैनेजमेंट, सीम, सिक्योरिटी इवेंट मैनेजमेंट, सिक्योरिटी इंफॉर्मेशन मैनेजमेंट, यूएसबी मॉनिटरिंग, एंडपॉइंट सिक्योरिटी, अनुपालन रिपोर्टिंग, अनुपालन समाधान, लॉग डेटा, लॉग विश्लेषण, इवेंट लॉग, लॉग मॉनिटरिंग, नेटवर्क मॉनिटरिंग, सर्वर मॉनिटरिंग, उपयोगकर्ता मॉनिटरिंग, फ़ाइल इंटीग्रिटी मॉनिटरिंग, कॉन्फ़िगरेशन मॉनिटरिंग, प्रिज़्म माइक्रोसिस्टम्स, इवेंटट्रैकर". Archived from the original on 2014-12-28. Retrieved 2009-07-08.
  4. "एचआईपीएए अनुपालन बैठक में स्वचालित लॉग प्रबंधन का मामला". 28 November 2007.
  5. "अनुपालन के युग में लॉग प्रबंधन". Archived from the original on 2009-12-08. Retrieved 2009-07-08.
  6. "इवेंटट्रैकर नॉलेज बेस". Archived from the original on 2009-05-05. Retrieved 2020-03-17.


बाहरी संबंध