_CORE
AI & Agentic Systems Core Information Systems Cloud & Platform Engineering Data Platform & Integration Security & Compliance QA, Testing & Observability IoT, Automation & Robotics Mobile & Digital Banking & Finance Insurance Public Administration Defense & Security Healthcare Energy & Utilities Telco & Media Manufacturing Logistics & E-commerce Retail & Loyalty
References Technologies Blog Know-how Tools
About Collaboration Careers
CS EN
Let's talk

OWASP Top 10: Security Logging and Monitoring Failures

22. 09. 2025 1 min read intermediate

Průměrný čas detekce breache je 207 dní. Bez kvalitního logování útočník operuje neviditelně.

Co logovat

  • Autentizační události (login, failed login)
  • Autorizační selhání (403)
  • Změny oprávnění a rolí
  • Přístupy k citlivým datům
  • Změny konfigurace systému

Structured logging

import structlog log = structlog.get_logger() log.warning(“auth.failed_login”, username=username, ip=request.remote_addr, reason=”invalid_password”)

⚠️ NIKDY nelogujte hesla, tokeny, API klíče!

Alerting pravidla

alerts: - name: brute_force_detected condition: “count(failed_login) > 10 in 5m WHERE same ip” severity: high action: block_ip + notify_security

Log pipeline

Aplikace → Fluentd/Vector → Elasticsearch/Loki → Grafana/Kibana → Alerting

  • Centralizujte logy — nikdy jen na lokálním disku
  • Chraňte proti tampering (append-only)
  • Retence minimálně 90 dní
  • Pravidelně testujte alerting

Key Takeaway

Logujte všechny bezpečnostní události strukturovaně. Centralizujte, monitorujte, alertujte.

owaspsecurityloggingmonitoring
Share:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.