record, information of trespass prevention system such as login-logout logs, login attempts, command line and firewall log etc. for the purpose of inspection and it shall keep such record for three months
. The examples of the control of access to information systems and applications under Clause 20(3)(b) are the protection against brute force log-on attempts and the retention and examination of log-in
which should be considered whether a suspicious transaction report should be made to the anti-money laundering authorities: (1) the client attempts to open an account or conduct transactions under other
log / login-logout log / login attempts / firewall log ( กำหนดให้มีการสอบทานและวิเคราะห์ข้อมูล log อย่างสม่ำเสมอและความถี่ที่เหมาะสม ตามการประเมินความเสี่ยงหรือระบบความสำคัญ ( กำหนดเครื่องแม่ข่ายที่จัด
และเครือข่าย บันทึกการปฏิบัติงานของผู้ใช้งาน (application logs) และบันทึกรายละเอียดของระบบป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts
ป้องกันการบุกรุก เช่น บันทึกการเข้าออกระบบ (login-logout logs) บันทึกการพยายามเข้าสู่ระบบ (login attempts) บันทึกการใช้ command line และ firewall log เป็นต้น เพื่อประโยชน์ในการใช้ตรวจสอบ และต้องเก็บบันทึก