• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Jak se správně zorientovat v nastavení SIEM řešení?

Václav Maletínský
6. 6. 2015
| Tiskové zprávy

COMGUARD, VAD distributor bezpečnostních ICT & síťových řešení, představuje některé možnosti efektivního využívání SIEM řešení (Security Information and Event Management), na příkladu Intel Security (McAfee) ze svého portfolia produktů.

Bezpečnost IT lze považovat za ucelenou, pokud máte přehled o všech aktivitách firemních systémů, sítí, databází a aplikací, nejlépe v reálném čase. A právě řešení McAfee SIEM díky své vlastní ultrarychlé databázi, zajišťuje kompletní přehled a vyhodnocení všech heterogenních zdrojů, jako jsou operační, aplikační i síťové systémy a zařízení. Pomáhá tak identifikovat lokální i globální hrozby, patřičně na ně reagovat a zjišťovat neustálou shodu s mezinárodními bezpečnostními standardy.

McAfee SIEM je revoluční nástroj, který v reálném čase propojuje informace o vnějších hrozbách, jako jsou nové zranitelnosti a reputace dat s aktuálním stavem vnitřního systému a dat. Díky unikátnímu databázovému systému je možné shromažďovat a zpracovávat miliardy logů/událostí i několik let zpětně, a to vše s rychlostí naplňující požadavky největších korporací. Právě rychlý přístup a dlouhodobé uchovávání dat je klíčem k odhalení dlouhodobých útoků typu Advanced Persistent Threats.

Tipy, k čemu a jak maximálně využít možnosti SIEM řešení, přinesl analytik Anton Chuvakin ze společnosti Gartner Group v podobě nejčastějších případů použití (use case).

  1. Sledování autentizací a detekce kompromitovaných účtů
  2. Sledování kompromitovaných a infikovaných systémů, detekce malwaru pomocí logů firewallu, NIPS alertů, logů webových proxy, síťových toků apod.
  3. Ověřování alertů IDS a IPS systémů pomocí dat o zranitelnostech a dalších kontextových dat o prvcích sítě shromážděných v SIEM řešení. Tento případ použití je již některými odborníky považován za přežitek, avšak i přesto je to jeden z nejčastějších příkladů užití SIEM technologie.
  4. Monitorování podezřelého odchozího spojení a datových přenosů pomocí logů firewallu, web proxy serverů, síťových toků apod.
  5. Sledování změn v systémech a další administrativní události v interních systémech a jejich přiřazení ke schváleným politikám; detekce porušení interních politik apod.
  6. Sledování útoků na webové aplikace a jejich následků pomocí logů webových serverů, Web Application Firewallů a aplikačních serverů; detekce pokusů o kompromitování a zneužití webový aplikací pomocí kombinace logů z různých zařízení.

Ve výše uvedeném výčtu autor záměrně vynechává typický případ použití, tedy vyhledávání logů např. dle typu IP adresy, vyhledání všech systémů spojených s touto IP nebo základní vyšetřování incidentů – tyto případy zvládne totiž i obyčejný log management.

Následující důvody činí těchto 6 výše uvedených případů nejžádanějšími:

  • Jednoduchý sběr nezbytných logů, je již nativně podporován většinou SIEM řešení včetně jejich normalizace a kategorizace pro snadnou korelaci.
  • Potřebná pravidla jsou již často zahrnuta do nastavení a potřebují tedy minimální přizpůsobení potřebám zákazníka.
  • Jednoduchá analýza alertů vyžaduje pouze základní provozní procesy SIEM technologie.
  • Využití SIEM pro odhalení nebezpečí na síti a v systémech přináší přidanou hodnotu pro většinu společností.
  • Tyto případy použití umožní administrátorům se lépe zorientovat a získat zkušenosti v nastavení SIEM a posléze aplikovat složitější nastavení a procesy.

Robert Šefr, technický ředitel ve společnosti COMGUARD, dodává: „*Nová nasazení SIEMu v našem regionu se soustředí v prvé řadě na log management funkce a pak následuje postupné využívání pokročilých funkcí SIEMu. Intel Security (McAfee) jde zákazníkům naproti nabídkou tzv. „Content packů“, které dávají jasný návod, co je potřeba na zařízeních a SIEMu nakonfigurovat, aby byl pokrytý určitý use case a zároveň přidají do SIEMu logiku (korelace, reporty, dashboardy, alerty apod.) z vybrané oblasti.

Jedním z prvních způsobů využití je analýza infikovaných strojů a také audit přihlašování napříč infrastrukturou. Dalším jednoduchým využitím SIEMu bývá sledování trendů na perimetrových zařízeních (firewall, IPS, webová proxy apod.), kde odchylka v dlouhodobých trendech většinou ukazuje na bezpečnostní problém nebo chybnou konfiguraci. Na konkrétní organizaci již poté záleží, jak moc a hluboko bývá SIEM zapojován do interních bezpečnostních procesů nebo zda je dokonce vybudován interní SOC.

Velký důraz v našem regionu bývá kladen na jednoduchost konfigurace a údržby SIEM řešení a tedy celkovou minimalizaci nákladů na vlastnictví (TCO). Často je upřednostňována přímočarost řešení před vysokou variabilitou, a to nejen u nových nasazení, ale zejména u organizací, které již mají praktické zkušenosti s využívání SIEMu a právě díky předešlým zkušenostem definují požadavky tímto směrem.*“

Související příspěvky

Zprávičky

Izrael od února zakáže mobilní telefony na základních školách, píše AFP

14. 12. 2025
Mají státní orgány vstupovat do soukromých interních systémů?
Zprávičky

NÚKIB představuje Národní politiku CVD pro bezpečné hlášení zranitelností

13. 12. 2025
Zprávičky

Peking protestuje proti britským sankcím vůči dvěma čínským kybernetickým firmám

13. 12. 2025
Zprávičky

Macron: Francie by měla zavést věkové omezení pro přístup na sociální sítě

12. 12. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

Izrael od února zakáže mobilní telefony na základních školách, píše AFP

ČTK
14. 12. 2025

Izrael od února zakáže dětem používat v prostorách základních škol mobilní telefony. Podle agentury

Mají státní orgány vstupovat do soukromých interních systémů?

NÚKIB představuje Národní politiku CVD pro bezpečné hlášení zranitelností

Pavel Houser
13. 12. 2025

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností,

Peking protestuje proti britským sankcím vůči dvěma čínským kybernetickým firmám

ČTK
13. 12. 2025

Čínská vláda odsoudila britské sankce uvalené na dvě čínské společnosti, které se podle Londýna

Macron: Francie by měla zavést věkové omezení pro přístup na sociální sítě

ČTK
12. 12. 2025

Emmanuel Macron potvrdil, že by si přál, aby Francie zavedla povinnost ověřování věku pro

Dopad amerických cel na sektor IT: boj o softwarovou nezávislost

Trump nařídil centralizaci regulace umělé inteligence na federální úrovni

ČTK
12. 12. 2025

Americký prezident Donald Trump nařídil v noci na dnešek centralizaci regulace umělé inteligence. To

Komerční úspěch 5G: Sítě nové generace dosáhly za tři roky stejných milníků, jako 4G za pět let

Huawei zvažuje budoucnost své nedávno dokončené továrny ve Francii

ČTK
12. 12. 2025

Čínská společnost Huawei kvůli pomalému zavádění komunikačních sítí 5G v Evropě a tvrdšímu postoji

Počet kybernetických incidentů v Česku byl v listopadu podle NÚKIB podprůměrný

ČTK
12. 12. 2025

Počet kybernetických incidentů v Česku byl v listopadu podprůměrný. Národní úřad pro kybernetickou a

Jak se GenAI etabluje v podnikových informačních systémech?

OpenAI – od neziskové laboratoře k nejhodnotnějšímu start-upu na světě

ČTK
11. 12. 2025

Před 10 lety, 11. prosince 2015, byla založena americká nezisková organizace pro výzkum umělé

Tiskové zprávy

Podvodníci zneužívají jména EPH Invest a odvolávají se na Českou národní banku

Kyberpohádky učí bezpečnému chování na internetu

OMEN Max od HP: design, výkon a OLED magie pro hráče i kreativce

Acronis EDR s oceněním uživatelské oblíbenosti od MSP poskytovatelů

NÚKIB podporuje upozornění Spojeného království na škodlivé kybernetické aktivity čínských společností I-S00N a Integrity Tech

Datová suverenita v EU: Může k ní pomoci sekundární software?

Zpráva dne

Nedávejte svým milovaným na Mikuláše sladkosti, radši Windows 11 CDkey od Goodoffer24.com!

Nedávejte svým milovaným na Mikuláše sladkosti, radši Windows 11 CDkey od Goodoffer24.com!

Redakce
5. 12. 2025

Na Mikuláše ani sladkosti, už vůbec ne uhlí ani brambory, ale radši nový software,...

Komentujeme

Chvála černých skřínek

Neocloudy – nové slovo, prudký růst?

Pavel Houser
24. 11. 2025

Opět se vše točí kolem GPU a AI. Poskytovatelé cloudových služeb nového typu („neoclouds“) mají v...

Slovník

ATM

Penalizace

MMS

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy podn Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.