Часто защита баз данных сводится к «ковровому логированию», когда отслеживают все события. Из-за этого реальные инциденты тонут в гигабайтах логов. Юрий Рожин, руководитель департамента проектирования и внедрения Кросс технолоджис, делится опытом, как построить эффективный мониторинг ↑
#экспертиза@crosstech_news
Около минуты
23 марта