Security Information and Event Management (SIEM)
Produkty
Bezpieczeństwo IT 
Infrastruktura IT i OT 
Usługi IT 
Security Information and Event Management (SIEM)
Głównym zadaniem systemów SIEM (połączenie SIM* oraz SEM**) jest wsparcie zarządzania incydentami bezpieczeństwa z zarządzaniem informacjami o monitorowanym środowisku (w tym ułatwienie uzyskania zgodności monitorowanego środowiska z wymaganymi normami).
W ramach jednego spójnego systemu SIEM znajdziemy:
- narzędzia do tradycyjnego zbierania i przechowywania logów,
- narzędzia lub systemy koncentrujące się na gromadzeniu i zarządzaniu danymi związanymi z bezpieczeństwem z wielu źródeł, takimi jak: zapory, serwery DNS, routery, antywirusy
- oraz systemy oparte na proaktywnym monitorowaniu i analizie, w tym wizualizacji danych, korelacji zdarzeń i alarmowaniu.
SIEM działa poprzez gromadzenie logów i zdarzeń generowanych przez hosty, systemy bezpieczeństwa i aplikacje w całej infrastrukturze organizacji i zestawienie ich na jednej scentralizowanej platformie. SIEM musi: - wiedzieć co jest podłączone do sieci,
- mieć możliwość zbierania zdarzeń z oprogramowania antywirusowego, czy logów z firewall’a, aby identyfikować te dane i dzieli je na kategorie, które potem pomagają w śledzeniu cyberzagrożeń.
*SIM – gromadzi dane z urządzeń sieciowych w centralnym repozytorium, umożliwiając zautomatyzowane generowanie raportów
**SEM – gromadzi w centralnym repozytorium dane dotyczące zdarzeń umożliwiając analizę w czasie rzeczywistym
Odpowiedź na wyzwanie
Korelacja informacji z wielu źródeł w ramach infrastruktury teleinformatycznej w celu wykrywania niepożądanych zdarzeń
Co możesz otrzymać przy wdrożeniu rozwiązania typu SIEM w organizacji?
Dzięki SIEM wyjaśnianie incydentów bezpieczeństwa dla całego obszaru systemu teleinformatycznego odbywa się w jednym miejscu.
Zarządzanie
Zarządzanie informacjami o zabezpieczeniach i zdarzeniach z analizą zachowań użytkowników i jednostek (UEBA).
Ujednolicenie
Ujednolicone zbieranie i analizę danych z różnych źródeł informacji, w tym dzienników, metryk wydajności, alertów bezpieczeństwa i zmian konfiguracji.
Kontrola użytkownika
Wgląd w nietypowe zachowania użytkowników w odniesieniu do danych o znaczeniu krytycznym. Możliwość budowy profili użytkowników, grup równorzędnych, punktów końcowych, aplikacji, plików i siec.
Widoczność
Widoczność działań typu end-to-end, od punktów końcowych, przez lokalne serwery i aktywność sieciową, po aplikacje w chmurze.
