Dieser Leitfaden richtet sich an MSSPs (Managed Security Service Providers), die mehrere Mandanten innerhalb der PowerDMARC-Plattform verwalten. Das Verständnis für den Zugriff und die Interpretation der Audit-Protokollfunktion ist entscheidend für die Aufrechterhaltung der Transparenz über Konten, die Gewährleistung der Einhaltung von Richtlinien und die Unterstützung einer proaktiven Sicherheitsüberwachung.
Was ist die Funktion Audit Log?
Das Audit-Protokoll dient als umfassendes Tracking-Tool, das eine Zeitleiste der in Ihren verwalteten Umgebungen durchgeführten Aktionen aufzeichnet. Dazu gehören unter anderem Anmeldeversuche von Clients, Anpassungen von DNS-Authentifizierungsprotokollen (SPF, DKIM, DMARC, MTA-STS), Änderungen des Benutzerzugriffs, Aktivierungen oder Deaktivierungen von Funktionen und Aktualisierungen von Unternehmensrichtlinien.
Diese Funktion ermöglicht es MSSPs, die volle Rechenschaftspflicht aufrechtzuerhalten, Anomalien schnell zu untersuchen und ihren Kunden eine wertschöpfende Aufsicht zu bieten, indem sie sicherstellen, dass alle Aktivitäten nachvollziehbar und sicher sind.
Zugang zu Audit-Protokollen
Melden Sie sich beim MSSP-Portal an.
Klicken Sie auf Audit-Protokolle am unteren Rand des Fensters.
Verwenden Sie die Filteroptionen, um nach Aktivität, Konto oder Datum zu suchen.
Sie erhalten einen vollständigen Überblick über die in Ihrer Domäne durchgeführten Aktionen.
Exportieren Sie Protokolle für Audit-Zwecke.
Tipps zur effektiven Nutzung
Überwachen Sie die Protokolle regelmäßig, um unbefugte oder unerwartete Änderungen zu erkennen.
Legen Sie interne Richtlinien für die monatliche oder wöchentliche Überprüfung von Protokollen fest.
Unteradministratoren können nur ihre Aktionen einsehen.
Nutzen Sie die Exportfunktion für die Archivierung oder die Prüfung der Einhaltung von Vorschriften.
Schlussfolgerung
Die Audit Log-Funktion in PowerDMARC bietet MSSPs vollständige Transparenz über Aktivitäten auf Kontoebene in allen verwalteten Mandanten. Sie ermöglicht es Dienstanbietern, clientseitige Änderungen zu überwachen, bewährte Sicherheitspraktiken durchzusetzen und schnell auf nicht autorisierte Aktionen zu reagieren. Unabhängig von der Administrationsstufe ist es für ein sicheres und zuverlässiges E-Mail-Bedrohungsmanagement unerlässlich, dass Sie wissen, wie Sie auf diese Protokolle zugreifen und sie überprüfen können.