SIEM-системы - Все публикации

SIEM-системы - Все публикации

Системы сбора и корреляции событий (Security Information and Event Management, SIEM)

Вопрос
Задать вопрос

Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

...
Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

В 2020 году ПАО «Государственная транспортная лизинговая компания» совместно с Infosecurity a Softline Company реализовала проект по созданию облачного центра мониторинга и реагирования на инциденты на базе внедрённой несколько лет назад SIEM. Начальник управления информационной безопасности ПАО «ГТЛК» Сергей Рысин в интервью Anti-Malware.ru в рамках совместного проекта «SOC с Softline» рассказал о том, как действующая в организации система противодействия киберинцидентам эволюционировала за 5 лет с базового уровня до работы с полноценным SOC в облаке.

SIEM-системы: особенности выбора и перспективы развития

...
SIEM-системы: особенности выбора и перспективы развития

Во время пятой онлайн-конференции AM Live, которая была посвящена выбору эффективной SIEM-системы, мы задали зрителям несколько вопросов о причинах покупки и внедрения решений этого класса, их функциональных возможностях и перспективах развития. Предлагаем вашему вниманию анализ полученных нами ответов потенциальных и действующих заказчиков систем класса SIEM.

Обострение борьбы на рынке SIEM: эксперт Group-IB перешёл в RuSIEM

...
Обострение борьбы на рынке SIEM: эксперт Group-IB перешёл в RuSIEM

Компания «Русием» представляет нового технического директора —  Антона Фишмана, ведущего эксперта по информационной безопасности, ИТ-технологиям и разработке систем.



Обзор RuSIEM, российской SIEM-системы

Обзор RuSIEM, российской SIEM-системы

RuSIEM или, как его называют сами основатели, «первый русский сием» — решение одноимённого отечественного производителя, которое относится к классу средств анализа информационных систем и событий в области безопасности в режиме реального времени. Оно предназначено как для сбора и анализа информации, так и для обнаружения атак и различных аномалий в организации, проведения глубокого анализа и проактивного поиска угроз (Threat Hunting), а также оперативного реагирования на инциденты и их дальнейшего расследования. RuSIEM способен выявить угрозу, когда обычные средства детектирования по отдельности её не видят, но она может быть обнаружена при тщательном анализе и корреляции информации из различных источников. Какие есть особенности у решения и как работать с системой на практике — разберём в данном обзоре.

Сертификат AM Test Lab №299 от 04.08.2020

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

...
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

...
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.

В MaxPatrol SIEM 6 появился чек-лист для быстрой настройки продукта

...
В MaxPatrol SIEM 6 появился чек-лист для быстрой настройки продукта

Positive Technologies выпустила шестую версию системы выявления инцидентов безопасности MaxPatrol SIEM. Разработчики продукта продолжают снижать трудозатраты специалистов на работу в SIEM-системах. Для этого они добавили в новую версию чек-лист для настройки продукта, упростили работу с ложными срабатываниями и улучшили уведомления.

Контейнеры для приложений: риски безопасности и ключевые решения по защите

...
Контейнеры для приложений: риски безопасности и ключевые решения по защите

Хотя сама по себе технология контейнеризации — это не новое явление, за последние 3—5 лет её популярность возросла на фоне принятия методологии DevOps. Разработчики полюбили контейнеры за простоту и избавление от проблем совместимости. Однако для эффективного и безопасного перехода к микросервисной архитектуре необходимо обеспечить защиту среды контейнеризации и программных образов в совокупности. На рынке ИБ доступны две универсальных платформы, с помощью которых можно этого добиться: Aqua Cloud Native Security Platform и Prisma Cloud Compute Edition.