Часто защита баз данных сводится к «ковровому логированию», когда отслеживают все события. Из-за этого реальные инциденты тонут в гигабайтах логов. Юрий Рожин, руководитель департамента проектирования и внедрения Кросс технолоджис, делится опытом, как построить эффективный мониторинг ↑ #экспертиза@crosstech_news
4 дня назад