Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM)

System zapewniający wgląd w to, co się dzieje w infrastrukturze na podstawie zbieranych, filtrowanych, normalizowanych i korelowanych informacji. Codzienność w infrastrukturze teleinformatycznej to ogromne ilości danych logowane przez różne systemy. Ich indywidualna analiza nie jest możliwa z punktu widzenia czasowego. Administrator powinien otrzymywać po pierwsze: informacje o krytycznych zdarzeniach, które mają miejsce w sieci, oraz po drugie: dane statystyczne, które wizualizują trendy i umożliwią planowanie zmian w przyszłości. W tych właśnie zadaniach wspiera nasze działania system klasy SIEM.

Na podstawie reguł korelujących adresowane są nie tylko powyższe potrzeby. SIEM odgrywa też bardzo dużą rolę w analizie nowoczesnych, wielowektorowych technik ataku. W tym wypadku jego stwierdzenie może nastąpić poprzez skorelowanie informacji pochodzących z wielu źródeł. W efekcie tworzone są  zdarzenia, które alarmują i dostarczają administratorom i analitykom istotnych informacji.

Najczęściej w ramach rozwiązania producenci dostarczają gotowe „parsery” (słowniki), dzięki którym można poprawnie interpretować otrzymywane informacje z różnych urządzeń, systemów i aplikacji. Większość produktów posiada również opcję tworzenia własnych „parserów”, które umożliwiają dostosowanie systemu do indywidualnych potrzeb i urządzeń w infrastrukturze.

Wyjątkowość SIEM’a polega na korelowaniu logów ze wszystkich urządzeń i budowie sekwencji zdarzeń, która może wskazywać na potencjalny atak lub niepowołane zachowanie systemów bądź sieci. Konsekwencją jest prezentacja zaobserwowanych zdarzeń i błyskawiczne informowanie o incydencie osób, które mogą podjąć adekwatne działania.

Wybierając rozwiązanie, warto zwrócić uwagę, jak wygląda licencjonowanie produktu, jak czasochłonne jest programowanie reguł korelujących oraz czy zaimplementowane słowniki odzwierciedlają posiadane w infrastrukturze typy systemów i urządzeń.

  • Brzeg Sieci
  • Cloud
  • Automatyzacja i Monitoring
    • Change Management
    • Deception & Response
    • Hardware Security Module (HSM)
    • Authentication (uwierzytelnianie)
    • SOAR
    • Vulnerability Assessment
    • Identity Management
    • PAM
    • Sandbox
    • Security Information and Event Management (SIEM)
    • Network Behavioral Analysis
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności