Par objectif : monitoring d’un point spécifique de l’architecture, par exemple : nous avons le soupçon qu’un utilisateur vole d’information. Leur différence avec monitoring pour transactions est que l'opération peut être maintenue pour une période supérieure à une transaction. Constant : ce monitoring se réalise de façon permanente sans interruption des Composants du système, par exemple à la page web ou aux incidents de sécurité précédente. Caractéristiques du monitoring Centralisée : elle est exercée par les employés de la sécurité à partir du serveur réseau ou d’un point spécifique d’accès qui a tout le contrôle du réseau. Décentralisée : elle est exercée par différents employés autorisés, et c’est possible de le faire depuis quelques endroits de l’architecture ou cela est délégué à d'autres employés. Publique : connaissance de la situation de l’utilisateur ou des utilisateurs qui ont surveillé. Par exemple pour un audit. Privée : ignorance de la situation de l’utilisateur ou des utilisateurs qui ont surveillé. Par exemple la surveillance d’un utilisateur suspect. Dans le Figure suivant, nous montrons un ensemble d’anneaux de sécurité, qui montrent la composition du monitoring : Anneau 6 Important Anneau 5 Mesures
Mesures Vulnérabilités
Anneau 4
de
de
Menaces
protection
protection
Anneau 3
Prioritaire
Urgence Anneau 2
Anneau 1
Figure 18. Composants des Anneaux de sécurité
Chaque anneau de sécurité signifie un niveau de barrière avec ses informations respectives et son niveau de sécurité assigné : Anneau 1 : ultrasecret 52