SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Dr. ERTUĞRUL AKBAŞ
eakbas@gmail.com
Log Yönetiminin önemi her geçen gün arttığı gibi yasalar ve çeşitli yönetmelikler de bu konunun öneminin artmasına vesile olmakta. Bu sebeple
çeşitli teknik kapasitede; açık kaynak kodlu ve ticari pek çok yazılım ortaya çıkmakta. Kullanıcılar
 Verinin çokluğu
 Konunun çok teknik olması
 Değerlendirme sürecinin uzun ve hassas
gibi sebeplerden ürün değerlendirmede verilerin gerçekliği ve tutarlılığı konusunu değerlendirmede zorluk çekmekte.
Sistemin ürettiği verinin Log Yönetim yazılımı tarafından karşılanamaması, parsing kabiliyetinin yeteri kadar çeşitliliği karşılayalamaması ve
Sistemin ürettiği verinin yeterli parse mekanizması olmadığından dolayı sistemin içine dahil edilememesi yada eksik dahil edilmesi. Bunun için
built-in parse mekanizmasının, sistemde alınması planlanan log kaynaklarını karşılayacak kadar geniş olması yada yetmediği durumlarda esnek
bir parse mekanizmasının programlamasının mümkün olması gerekmekte.
Log yönetimi genel anlayışın tersine sadece gelen logların tamamını parçalayıp sonra da kolay arama yapabilmek için tasarlanmış bir
veritabanına kaydetmekten ibaret bir işlem değildir.
Loglar analiz edilirken önemli aşamalardan birisi de log üretilme senaryolarının bilinip takip edilerek logların analizi ve sonrasında da hem trafik
analizi hem de sayma yaparken oluşan verilerin doğru ve tutuarlı olması sağlanır.
Ne demek istendiğini bir örnek ile açıklayalım. Aşağıdaki log gelince sistemin bunu hemen bir WEB erişimi olarak kaydetmek yerine bu logu
takip etmeye (trace) başlamalıdır.
(1)
date=DATE time=TIME devname=FG100D devid= FGAAAA logid=0315013317 type=utm subtype=webfilter eventtype=urlfilter level=notice vd="root" policyid=8 identidx=2
sessionid=8774510 user="ERT" srcname="PCNAME" osname="Windows" srcip=SRC srcport=SRC_PORT srcintf="internal" dstip=DST dstport=80 dstintf="wan2" service="http"
hostname="xxx.yyy.com" profile="default" status="passthrough" reqtype="direct" url="/shopping " sentbyte=SENT rcvdbyte=RCVD msg="URL has been visited" method=domain
class=0 cat=0 catdesc="FortiGuard unrated"
Ne zaman ki aşagıdaki formatta log gelirse
(2)
date=DATE time=TIME devname=FG100D devid=FGAAAA logid=0315013317 type= traffic subtype= forward eventtype=urlfilter level=notice vd="root" policyid=8 identidx=2
sessionid=8774510 user="ERT" srcname="PCNAME" osname="Windows" srcip=SRC srcport=SRC_PORT srcintf="internal" dstip=DST dstport=80 dstintf="wan2" service="http"
hostname="xxx.yyy.com" profile="default" status="passthrough" reqtype="direct" url="/shopping " sentbyte=SENT rcvdbyte=RCVD msg="URL has been visited" method=domain
class=0 cat=0 catdesc="FortiGuard unrated"
tek bir kayır olarak Web işlemi yapıldı yazılmalı ve hem count hem de trafik hesaplamalarında tek kayıt kullanılmalıdır.
UTM cihazının üzerinde aktive edilen servislere göre logun trace edilip olması gereken sıra ve tipte log oluşunca sisteme kaydı yapılıp gerekli analizlere
sokular.
Benzer şekilde sistemin sağlıklı veriler üretebilmesi için bilmesi gereken yüzlerce benzer senaryo mevcuttur. Yukarıda 1 numaralı formattaki logu pek çok log
yönetimi yazılımına gönderdiğimizde bu logun
 En çok gezilen siteler
 En çok gezen kullanıcılar
 En çok gezen IP ler
gibi pek çok raporda veri olarak işlendiğini görürsünüz.

Contenu connexe

Tendances

Tendances (15)

SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi Log Yonetimi ve SIEM Kontrol Listesi
Log Yonetimi ve SIEM Kontrol Listesi
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİKORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE  LOG YÖNETİMİ
KORELASYON MOTORU, İLERİ ANALİTİK YÖNTEMLER, BİLGİ GÜVENLİĞİ VE LOG YÖNETİMİ
 
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
SIEM ÜRÜNLERİNİN KORELASYON ÖZELLİKLERİ NASIL KARŞILAŞTIRILIR?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
802.1x
802.1x802.1x
802.1x
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
Log yonetmi ve siem ürünlerinde veri analizi, sonuclarin tutarliligi ve dogru...
 
Exchange Server 2010 ile Yeni Özellikler
Exchange Server 2010 ile Yeni ÖzelliklerExchange Server 2010 ile Yeni Özellikler
Exchange Server 2010 ile Yeni Özellikler
 
ANET SureLog SIEM avantajları
ANET SureLog SIEM avantajlarıANET SureLog SIEM avantajları
ANET SureLog SIEM avantajları
 
Log siem korelasyon
Log siem korelasyonLog siem korelasyon
Log siem korelasyon
 
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleriLog yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
Log yönetimi ve siem projelerindeki en önemli kriter EPS değerleri
 

En vedette

En vedette (15)

SureLog SIEM Jobs
SureLog SIEM JobsSureLog SIEM Jobs
SureLog SIEM Jobs
 
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
ANET SureLog SIEM IntelligentResponse
ANET SureLog  SIEM IntelligentResponseANET SureLog  SIEM IntelligentResponse
ANET SureLog SIEM IntelligentResponse
 
Machine learning scientist
Machine learning scientistMachine learning scientist
Machine learning scientist
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
The correlation advantages of ANET SURELOG International Edition SIEM product
The correlation advantages of ANET SURELOG International Edition SIEM product The correlation advantages of ANET SURELOG International Edition SIEM product
The correlation advantages of ANET SURELOG International Edition SIEM product
 
5651 sayili kanun
5651 sayili kanun5651 sayili kanun
5651 sayili kanun
 
Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...
Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...
Hep İşin Geyiğini Yapıyoruz: AR-GE, İnovasyon, Endüstri 4.0, Ahlak, Eğitim, P...
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
 
SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds LEM Performance...
SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds  LEM Performance...SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds  LEM Performance...
SIEM Surelog Arcsight Qradar LogRhythm Alienvault Solarwinds LEM Performance...
 
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
SIEM ÜRÜNLERİ GÖRÜNÜŞTE BİRBİRİNE BENZİYOR HATTA LOG YÖNETİMİ ÇÖZÜMÜ OLUP DA ...
 
Log yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEMLog yonetimi korelasyon ve SIEM
Log yonetimi korelasyon ve SIEM
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
 
Why SureLog?
Why SureLog?Why SureLog?
Why SureLog?
 

Similaire à Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz

Veri̇tabani ve Kullanici Yöneti̇mi̇
Veri̇tabani ve Kullanici Yöneti̇mi̇Veri̇tabani ve Kullanici Yöneti̇mi̇
Veri̇tabani ve Kullanici Yöneti̇mi̇
Anar Godjaev
 
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
mtcakmak
 

Similaire à Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz (20)

SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...
 
Log yonetimi
Log yonetimiLog yonetimi
Log yonetimi
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleri
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Cp Scom
Cp ScomCp Scom
Cp Scom
 
Akıllı Otopark Sistemi
Akıllı Otopark SistemiAkıllı Otopark Sistemi
Akıllı Otopark Sistemi
 
Siber tehdit avcılığı 1
Siber tehdit avcılığı 1Siber tehdit avcılığı 1
Siber tehdit avcılığı 1
 
Veri̇tabani ve Kullanici Yöneti̇mi̇
Veri̇tabani ve Kullanici Yöneti̇mi̇Veri̇tabani ve Kullanici Yöneti̇mi̇
Veri̇tabani ve Kullanici Yöneti̇mi̇
 
PostgreSQL Hem Güçlü Hem Güzel!
PostgreSQL Hem Güçlü Hem Güzel!PostgreSQL Hem Güçlü Hem Güzel!
PostgreSQL Hem Güçlü Hem Güzel!
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Radore Workshop: Wordpress Nereye Koşuyor?
Radore Workshop: Wordpress Nereye Koşuyor? Radore Workshop: Wordpress Nereye Koşuyor?
Radore Workshop: Wordpress Nereye Koşuyor?
 
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008Kurumsal Yazılım Geliştirme ve Visual Studio 2008
Kurumsal Yazılım Geliştirme ve Visual Studio 2008
 
İleri Seviye T-SQL Programlama - Chapter 11
İleri Seviye T-SQL Programlama - Chapter 11İleri Seviye T-SQL Programlama - Chapter 11
İleri Seviye T-SQL Programlama - Chapter 11
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Java EE Struts
Java EE StrutsJava EE Struts
Java EE Struts
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
Veriket Data Classification,Labeling and Discovery Solution(Veri Sınıflandırm...
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 

Plus de Ertugrul Akbas

Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Ertugrul Akbas
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
Ertugrul Akbas
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
Ertugrul Akbas
 

Plus de Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
 
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
Siem tools
Siem toolsSiem tools
Siem tools
 
KVKK
KVKKKVKK
KVKK
 
KVKK Siperium Data Analyzer & Data Discovery
KVKK Siperium Data Analyzer & Data DiscoveryKVKK Siperium Data Analyzer & Data Discovery
KVKK Siperium Data Analyzer & Data Discovery
 
SureLog SIEM Profiler
SureLog SIEM ProfilerSureLog SIEM Profiler
SureLog SIEM Profiler
 

Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz

  • 1. Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz Dr. ERTUĞRUL AKBAŞ eakbas@gmail.com Log Yönetiminin önemi her geçen gün arttığı gibi yasalar ve çeşitli yönetmelikler de bu konunun öneminin artmasına vesile olmakta. Bu sebeple çeşitli teknik kapasitede; açık kaynak kodlu ve ticari pek çok yazılım ortaya çıkmakta. Kullanıcılar  Verinin çokluğu  Konunun çok teknik olması  Değerlendirme sürecinin uzun ve hassas gibi sebeplerden ürün değerlendirmede verilerin gerçekliği ve tutarlılığı konusunu değerlendirmede zorluk çekmekte. Sistemin ürettiği verinin Log Yönetim yazılımı tarafından karşılanamaması, parsing kabiliyetinin yeteri kadar çeşitliliği karşılayalamaması ve Sistemin ürettiği verinin yeterli parse mekanizması olmadığından dolayı sistemin içine dahil edilememesi yada eksik dahil edilmesi. Bunun için built-in parse mekanizmasının, sistemde alınması planlanan log kaynaklarını karşılayacak kadar geniş olması yada yetmediği durumlarda esnek bir parse mekanizmasının programlamasının mümkün olması gerekmekte. Log yönetimi genel anlayışın tersine sadece gelen logların tamamını parçalayıp sonra da kolay arama yapabilmek için tasarlanmış bir veritabanına kaydetmekten ibaret bir işlem değildir. Loglar analiz edilirken önemli aşamalardan birisi de log üretilme senaryolarının bilinip takip edilerek logların analizi ve sonrasında da hem trafik analizi hem de sayma yaparken oluşan verilerin doğru ve tutuarlı olması sağlanır. Ne demek istendiğini bir örnek ile açıklayalım. Aşağıdaki log gelince sistemin bunu hemen bir WEB erişimi olarak kaydetmek yerine bu logu takip etmeye (trace) başlamalıdır. (1) date=DATE time=TIME devname=FG100D devid= FGAAAA logid=0315013317 type=utm subtype=webfilter eventtype=urlfilter level=notice vd="root" policyid=8 identidx=2 sessionid=8774510 user="ERT" srcname="PCNAME" osname="Windows" srcip=SRC srcport=SRC_PORT srcintf="internal" dstip=DST dstport=80 dstintf="wan2" service="http" hostname="xxx.yyy.com" profile="default" status="passthrough" reqtype="direct" url="/shopping " sentbyte=SENT rcvdbyte=RCVD msg="URL has been visited" method=domain class=0 cat=0 catdesc="FortiGuard unrated"
  • 2. Ne zaman ki aşagıdaki formatta log gelirse (2) date=DATE time=TIME devname=FG100D devid=FGAAAA logid=0315013317 type= traffic subtype= forward eventtype=urlfilter level=notice vd="root" policyid=8 identidx=2 sessionid=8774510 user="ERT" srcname="PCNAME" osname="Windows" srcip=SRC srcport=SRC_PORT srcintf="internal" dstip=DST dstport=80 dstintf="wan2" service="http" hostname="xxx.yyy.com" profile="default" status="passthrough" reqtype="direct" url="/shopping " sentbyte=SENT rcvdbyte=RCVD msg="URL has been visited" method=domain class=0 cat=0 catdesc="FortiGuard unrated" tek bir kayır olarak Web işlemi yapıldı yazılmalı ve hem count hem de trafik hesaplamalarında tek kayıt kullanılmalıdır. UTM cihazının üzerinde aktive edilen servislere göre logun trace edilip olması gereken sıra ve tipte log oluşunca sisteme kaydı yapılıp gerekli analizlere sokular. Benzer şekilde sistemin sağlıklı veriler üretebilmesi için bilmesi gereken yüzlerce benzer senaryo mevcuttur. Yukarıda 1 numaralı formattaki logu pek çok log yönetimi yazılımına gönderdiğimizde bu logun  En çok gezilen siteler  En çok gezen kullanıcılar  En çok gezen IP ler gibi pek çok raporda veri olarak işlendiğini görürsünüz.