Ed
há 8 meses
Para responder à sua pergunta sobre como evitar explorações que direcionam o syslog, vamos analisar cada uma das alternativas: a) Crie uma ACL que permita apenas tráfego TCP para o servidor syslog. - Esta opção é válida, pois restringir o tráfego pode ajudar a proteger o servidor syslog de acessos não autorizados. b) Use um servidor baseado em Linux. - Embora servidores Linux possam ter boas práticas de segurança, essa opção não é uma abordagem direta para evitar explorações específicas. c) Use syslog-ng. - Syslog-ng é uma implementação do syslog que oferece mais recursos e segurança, mas não é uma solução direta para evitar explorações. d) Use uma VPN entre um cliente syslog e o servidor syslog. - Esta opção é eficaz, pois uma VPN pode criptografar o tráfego e proteger a comunicação entre o cliente e o servidor, evitando interceptações. Analisando as opções, a alternativa que mais diretamente aborda a questão de evitar explorações que direcionam o syslog é a) Crie uma ACL que permita apenas tráfego TCP para o servidor syslog. Essa abordagem ajuda a controlar o acesso e proteger o servidor.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material