セキュリティ上重要なイベントが発生した場合、製品はそのイベントを記録しないか、イベントのログを記録する際にそのイベントに関する重要な詳細を省略してしまう。
ログイン試行の失敗など、セキュリティ上重要なイベントが適切にログに記録されない場合、悪意のある行動の検出が難しくなり、攻撃成功後のフォレンジック分析が妨げられる可能性がある。
組織がクラウド・ストレージ・リソースを採用する場合、詳細なロギング情報を有効にするために、これらのテクノロジーはしばしば構成の変更を必要とします。これは、重要な監査ログの遠隔測定ギャップにつながる可能性がある。例えば、Azureでは、ロギングのデフォルト値は無効になっている。
When a security-critical event occurs, the product either does not record the event or omits important details about the event when logging it.
When security-critical events are not logged properly, such as a failed login attempt, this can make malicious behavior more difficult to detect and may hinder forensic analysis after an attack succeeds.
As organizations adopt cloud storage resources, these technologies often require configuration changes to enable detailed logging information, since detailed logging can incur additional costs. This could lead to telemetry gaps in critical audit logs. For example, in Azure, the default value for logging is disabled.