Security Information and Event Management (SIEM)
Produkty
Bezpieczeństwo IT
Infrastruktura IT i OT
Usługi IT
Security Information and Event Management (SIEM)
Głównym zadaniem systemów SIEM (połączenie SIM* oraz SEM**) jest wsparcie zarządzania incydentami bezpieczeństwa z zarządzaniem informacjami o monitorowanym środowisku. Nie mówiąc już o ułatwieniu uzyskania zgodności monitorowanego środowiska z wymaganymi normami.
W ramach jednego spójnego systemu znajdziemy:
- narzędzia do tradycyjnego zbierania i przechowywania logów,
- narzędzia lub systemy koncentrujące się na gromadzeniu i zarządzaniu danymi związanymi z bezpieczeństwem z wielu źródeł, takimi jak: zapory, serwery DNS, routery, antywirusy,
- wreszcie systemy oparte na proaktywnym monitorowaniu i analizie, w tym wizualizacji danych, korelacji zdarzeń i alarmowaniu,
SIEM działa poprzez gromadzenie logów i zdarzeń generowanych przez hosty, systemy bezpieczeństwa i aplikacje w całej infrastrukturze organizacji i zestawienie ich na jednej scentralizowanej platformie.
SIEM musi:
- wiedzieć co jest faktycznie podłączone do sieci,
- mieć możliwość zbierania zdarzeń z oprogramowania antywirusowego, czy logów z firewall’a, aby identyfikować te dane i dzieli je na kategorie, które potem pomagają w śledzeniu cyberzagrożeń.
*SIM – gromadzi dane z urządzeń sieciowych w centralnym repozytorium, umożliwiając zautomatyzowane generowanie raportów
**SEM – gromadzi w centralnym repozytorium dane dotyczące zdarzeń umożliwiając analizę w czasie rzeczywistym
Odpowiedź na wyzwanie
Korelacja informacji z wielu źródeł w ramach infrastruktury teleinformatycznej w celu wykrywania niepożądanych zdarzeń
Co możesz otrzymać przy wdrożeniu rozwiązania typu SIEM w organizacji?
Dzięki SIEM wyjaśnianie incydentów bezpieczeństwa dla całego obszaru systemu teleinformatycznego odbywa się w jednym miejscu.
Zarządzanie
Zarządzanie informacjami o zabezpieczeniach i zdarzeniach z analizą zachowań użytkowników i jednostek (UEBA).
Ujednolicenie
Ujednolicone zbieranie i analizę danych z różnych źródeł informacji, w tym dzienników, metryk wydajności, a także alertów bezpieczeństwa i zmian konfiguracji.
Kontrola użytkownika
Wgląd w nietypowe zachowania użytkowników w odniesieniu do danych o znaczeniu krytycznym. Co więcej, istnieje możliwość budowy profili użytkowników, grup równorzędnych, punktów końcowych, aplikacji, plików i siec.
Widoczność
Widoczność działań typu end-to-end, od punktów końcowych, przez lokalne serwery i aktywność sieciową, po aplikacje w chmurze.