Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

OWASP Top 10: Security Logging and Monitoring Failures

22. 09. 2025 Aktualizováno: 24. 03. 2026 1 min čtení intermediate

Průměrný čas detekce breache je 207 dní. Bez kvalitního logování útočník operuje neviditelně.

Co logovat

  • Autentizační události (login, failed login)
  • Autorizační selhání (403)
  • Změny oprávnění a rolí
  • Přístupy k citlivým datům
  • Změny konfigurace systému

Structured logging

import structlog log = structlog.get_logger() log.warning(“auth.failed_login”, username=username, ip=request.remote_addr, reason=”invalid_password”)

⚠️ NIKDY nelogujte hesla, tokeny, API klíče!

Alerting pravidla

alerts: - name: brute_force_detected condition: “count(failed_login) > 10 in 5m WHERE same ip” severity: high action: block_ip + notify_security

Log pipeline

Aplikace → Fluentd/Vector → Elasticsearch/Loki → Grafana/Kibana → Alerting

  • Centralizujte logy — nikdy jen na lokálním disku
  • Chraňte proti tampering (append-only)
  • Retence minimálně 90 dní
  • Pravidelně testujte alerting

Klíčový takeaway

Logujte všechny bezpečnostní události strukturovaně. Centralizujte, monitorujte, alertujte.

owaspsecurityloggingmonitoring
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.