セキュリティ上のベスト プラクティスとして、権限のあるユーザーのみがリモート ロギング サーバを構成でき、リモート ロギング サーバが安全であることを確認します。

ホスト マシンのセキュリティに違反する攻撃者は、自らの足跡を隠し、発見されることなくコントロールを維持するために、ログ ファイルを検索して改ざんを試みることがあります。