Utilizați software-ul de rezervă pentru a face o altă copie de rezervă și pentru a lista fișierele modificate. O listă lungă și nu există o modalitate generală de a o evalua. Poate verificați dacă configurația de autentificare critică pentru securitate nu a fost atinsă, iar setul de software instalat este rezonabil.
Ajutorul dvs. nu ar trebui să aibă permisiuni de a scrie în spațiul de stocare de rezervă dacă nu este în domeniul de aplicare. În caz contrar, o persoană rău intenționată ar putea modifica istoricul.
Luați în considerare implementarea înregistrării centralizate, precum și accesul restricționat, astfel încât să nu poată fi modificat.syslog, eventual audit suplimentar sau înregistrare în jurnal al aplicației. De asemenea, volum mare, deci citirea totul nu este fezabilă. Cu toate acestea, asigurarea unor astfel de jurnale permite reconstruirea a ceea ce sa întâmplat, dacă este necesar.
Oamenii responsabili vor înțelege aceste precauții ca parte a unor principii precum separarea sarcinilor. Traseele de audit și sistemele de recuperare nu trebuie modificate.
O abordare centrată pe automatizare vă poate reduce dependența de modul în care este configurată o gazdă. Livrabilele ar putea include scripturi pentru a face sarcinile solicitate. Examinați scripturile, testați-le. Ardeți mediul de testare și reconstruiți-l, ca și cum ați fi cu adevărat compromis și ați avea nevoie să vă recuperați la instalări curate.