Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

Как киберразведка (Threat Intelligence) помогает в условиях целевых атак

...
Как киберразведка (Threat Intelligence) помогает в условиях целевых атак

Киберразведка (Threat Intelligence) занимается сбором информации о хакерских группировках, применяемых ими техниках и тактиках. Она даёт прогнозы по угрозам, помогает выявлять признаки начала атак, поставляет ценные данные другим участникам системы ИБ. Какую роль играет TI при защите от сложных APT-атак?

Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

...
Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

Можно ли запустить одну из ключевых платформ центра мониторинга информационной безопасности (Security Operations Center, SOC) за пару месяцев? Как именно реализовать концепцию быстрого запуска SOC?

DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

...
DataGrain ESO, или как повысить вашу эффективность в работе с данными ИБ

Цифровизация не обходит стороной и ИБ-департаменты. В последнее время компании активно наращивали базы СЗИ и других программных средств — инфраструктуры расширяются, вместе с чем растёт и объём данных в информационной безопасности. Как не терять эффективность в работе с этими данными? И возможно ли обеспечить это с помощью отечественных решений?

Руководство по импортозамещению систем информационной безопасности в условиях санкций

...
Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Мониторинг эффективности работы персонала и контроль рисков с помощью Стахановец: ПРО

...
Мониторинг эффективности работы персонала и контроль рисков с помощью Стахановец: ПРО

Системы мониторинга эффективности работы персонала и учёта рабочего времени (Employee Monitoring) — уже неотъемлемая часть современного бизнес-процесса. Рассмотрим, как «Стахановец: ПРО» помогает принимать управленческие решения на базе объективной оценки персонала и снижать риски утечки данных в компании.

Киберполигоны: как провести технические киберучения с максимальной пользой

...
Киберполигоны: как провести технические киберучения с максимальной пользой

Зачем компании проводить киберучения и как сделать это с максимальной пользой? Насколько точным должен быть цифровой двойник для проведения тренировок? Как правильно поставить цели, подготовить сценарий и «продать» киберучения внутри компании? Обсуждаем практику построения киберполигонов и проведения тренировок по информационной безопасности.

Обзор мирового и российского рынков SIEM-систем 2022

...
Обзор мирового и российского рынков SIEM-систем 2022

Продукты класса SIEM (Security Information and Event Management) за последние годы отлично зарекомендовали себя как инструменты предоставления всесторонней информации об активности устройств и пользователей в контролируемой сети и анализа событий по безопасности в режиме реального времени. С их помощью администраторы восстанавливают картину происходившего в сети и предотвращают развитие инцидентов до момента нанесения серьёзного ущерба. Рассмотрим, в каком состоянии находятся мировой и российский рынки SIEM-систем.

Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

...
Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

Какими функциями располагают системы контроля эффективности персонала и учёта рабочего времени (Employee Monitoring), какие есть сценарии их применения? В чём состоит их отличие от DLP (Data Leak Prevention)? Как правильно выбирать и внедрять такие системы?

Эксплуатация и внедрение систем мониторинга активности баз данных (DAM)

...
Эксплуатация и внедрение систем мониторинга активности баз данных (DAM)

Зачем и от каких киберугроз нужно защищать базы данных, как здесь помогут специализированные файрволы или средства мониторинга активности баз данных (Database Activity Monitoring, DAM)? Какова связь между DAM и DLP (Data Leak Prevention)? Нужен ли модуль поведенческого анализа (UBA) в DAM? Какие перспективы в сфере мониторинга активности баз данных есть у машинного обучения? Эксперты AM Live ищут ответы.

Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

...
Новые подходы к созданию экосистемы кибербезопасности промышленного предприятия

SIEM-системы (Security Information and Event Management), изначально считавшиеся средствами сбора и корреляции событий, теперь стремятся стать комплексными платформами обнаружения, реагирования, расследования киберинцидентов и управления информационной безопасностью. На примере яркого представителя этого класса — KUMA (Kaspersky Unified Monitoring and Analysis Platform) расскажем, как создать экосистему киберзащиты в сетях АСУ ТП.