Het systeem dat controleert op beleidsschendingen is sterk afhankelijk van de context. Er is geen enkel antwoord. Hier zijn een paar mogelijkheden:
* Security Information and Event Management (SIEM)-systemen: Dit zijn softwareoplossingen die beveiligingslogboeken van verschillende bronnen (servers, netwerkapparaten, applicaties) verzamelen en analyseren om beveiligingsincidenten en beleidsschendingen op te sporen. Voorbeelden hiervan zijn Splunk, QRadar en LogRhythm.
* Inbraakdetectie-/preventiesystemen (IDS/IPS): Deze systemen controleren het netwerkverkeer op kwaadaardige activiteiten en beleidsschendingen met betrekking tot netwerkbeveiliging. Ze kunnen netwerkgebaseerd of hostgebaseerd zijn.
* Tools ter voorkoming van gegevensverlies (DLP): Deze tools monitoren de gegevensbeweging om te voorkomen dat gevoelige gegevens de controle van de organisatie verlaten, wat in strijd is met het gegevensbeveiligingsbeleid.
* Analyse van gebruikers- en entiteitsgedrag (UEBA): UEBA-systemen analyseren het gedrag van gebruikers en entiteiten om afwijkingen te detecteren die kunnen wijzen op kwaadwillige activiteiten of beleidsschendingen.
* Compliancebeheersoftware: Deze tools helpen organisaties te voldoen aan brancheregelgeving en intern beleid door relevante activiteiten te monitoren en rapporten te genereren.
* Besturingssysteemfuncties: Veel besturingssystemen hebben ingebouwde functies om systeemgebeurtenissen te monitoren en beveiligingsbeleid af te dwingen, zoals auditing en toegangscontrolelijsten (ACL's).
* Tools voor Cloud Security Posture Management (CSPM): Deze tools controleren cloudomgevingen op naleving van beveiligingsbeleid en best practices.
Kortom, het antwoord hangt af van *welk* soort beleid wordt gemonitord en *waar* dat beleid van toepassing is (netwerk, applicaties, data, gebruikersgedrag, enz.). Elk gebied heeft doorgaans zijn eigen specifieke monitoringoplossing of een geïntegreerd onderdeel van een breder beveiligingspakket. |