SIEM 
  Security Information and Event Management
Управление информацией и событиями в системе безопасности
     В закладках ниже представлены данные о SIEM-системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их SIEM-проектах.

Приглашаем компании зарегистрировать свои системы и проекты в TAdviser.

       

Объединение двух терминов, обозначающих область применения программного обеспечения:

  • SIM (Security information management) — управление информационной безопасностью и
  • SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений.


Для выявления уже случившихся заражений, о которых компании пока не известно, существует класс систем защиты SIEM (Security information and event management – управление информацией и событиями в системе безопасности). Они анализируют события в системах безопасности, реагируют на подозрительную работу сетевого оборудования и приложений, выдают оповещения о совершаемых атаках. Лучшие из них делают это в реальном времени. Опыт многих поставщиков SIEM показывает, что зачастую уже пилотное внедрение выявляет в сетях заказчиков различное вредоносное ПО, включая шпионские программы, которые не детектировались другими средствами безопасности.

Программные продукты категории SIEM способны анализировать состояние информационной безопасности в ИТ-системах, в реальном времени, генерировать оповещения, реагировать на работу сетевого оборудования и приложений. Общая задача продуктов этой категории: помощь компаниям в вопросе оперативного реагирования на совершаемые атаки, инциденты в системах безопасности и упорядочение сведений, обрабатываемых в рамках этой задачи.




SIEM представляет собой улучшенную систему обнаружения вредоносной активности и различных системных аномалий. Работа SIEM позволяет увидеть более полную картину активности сети и событий безопасности. Когда обычные средства обнаружения по отдельности не видят атаки, но она может быть обнаружена при тщательном анализе и корреляции информации из различных источников.

SIEM система собирает, анализирует и представляет информацию из сетевых устройств, средств защиты информации и информационных систем. Также в систему входят приложения для контроля идентификацией и доступом, инструменты управления уязвимостями.

 

Реклама на этой странице

Статьи

Новости

Новости. Страница 4

01.07.22Group-IB представила новую платформу для снижения киберрисков Unified Risk Platform
29.06.22Ngenix: Мощные атаки и дефицит кадров – основные мотиваторы для использования облачных платформ защиты от киберугроз
24.06.22«Мы не знали, с чем придется столкнуться» - эксперт Дмитрий Чучин об опыте внедрения SIEM
20.06.22Руслан Рахметов, Security Vision - о новых рисках и изменениях в спросе на российском ИТ-рынке
13.06.22Конференция «IT Security Day 2022» состоится 18 октября
10.06.22Чем заменить иностранные решения для информационной безопасности? Обзор продуктов «Лаборатории Касперского»
08.06.22Как устроены XDR-решения для выявления и реагирования на киберугрозы и какова в них роль SIEM
27.05.22Импортозамещение систем информационной безопасности в условиях санкций. Обзор продуктов Efros компании «Газинформсервис»
20.05.22InnoSTage продемонстрировала возможности решения Big Data Innostage
18.05.22В ПО Initi Solo улучшена функция сквозного мониторинга сервисов ИТ-инфраструктуры компаний-заказчиков
18.05.22InnoSTage представила сервис по защите контейнеров Kubernetes
15.04.22В ТЭК СПб завершен этап проекта по построению системы защиты на объектах критической ИТ-инфраструктуры
12.04.22Лев Матвеев, «СёрчИнформ»: Вернувшись обратно, западные вендоры не вернут доверие клиентов
08.04.22Information Security Lab вывела на рынок комплекс управляемых сервисов информационной безопасности
06.04.22Как не утратить контроль над миллионами корпоративных файлов? Роман Подкопаев, Makves - о широких возможностях систем DCAP
01.04.22Security as a Service: Как безболезненно перейти на отечественные ИБ-решения, оптимизировать расходы и не потерять функционал
31.03.22iTProtect вывела на рынок портфель отечественных ИБ-решений
30.03.22В России создается площадка для выплаты хакерам за поиск дыр в ПО
18.03.22Хакеры начали использовать метод, усиливающий DDoS-атаки в 65 раз
17.03.22Step Logic подключил провайдера "Облако.ру" к Smart SOC
14.03.22R-Vision совместно с МТЕ поможет БГУИР в образовательном процессе
11.03.22Сергей Парфёнов, "Фаззи Лоджик Лабс" - об антифроде в финансовом секторе России в условиях импортозамещения
16.02.22«Ростелеком» потратит более 1,36 млрд рублей на то, чтобы заместить систему мониторинга ИБ от HP отечественным решением
10.02.22Минэнерго России пилотирует создание Единого отраслевого центра координации и противодействия кибератакам
07.02.22Теневая сеть ловушек с применением решения DeceptionGrid 7.2 от TrapX Security
01.02.22Varonis Systems объявила о выпуске платформы кибербезопасности Varonis версии 8.6
21.01.22«Объединенная энергетическая компания» контролирует безопасность сети с помощью PT Network Attack Discovery
24.12.21«Без инструмента контроля данных «в покое» – картина у отдела ИБ получается неполной». Опыт применения DCAP-системы в бизнесе
17.12.21BI.Zone выложила в открытый доступ инструмент для борьбы с критической уязвимостью
13.12.21Чек-лист TAdviser: Что вы знаете о кибербезопасности вашей компании?
07.12.21Russian Robotics будет оказывать услуги ИБ-аутсорсинга с помощью «СёрчИнформ SIEM»
07.12.21ИБ-специалисты "Росбанка" прошли киберучения на платформе Jet CyberCamp
01.12.21Банк «Санкт-Петербург» автоматизировал ИБ-процессы с помощью технологий R-Vision
22.11.21RuSIEM будет интегрирована с решением по предотвращению утечек данных от Zecurion
17.11.21NFT-картины всё-таки можно украсть
08.11.21Security Vision 5.0: швейцарский нож в информационной безопасности
02.11.21Новые риски ИБ и способы защиты обсудили на конференции TAdviser IT Security Day
21.10.21"РГС Банк" повысил защиту облачной инфраструктуры
14.10.21Платформа Ngenix обеспечит ускорение веб-ресурса "Мосплитка.ру"
07.10.21«Ростех» и компания сына экс-генпрокурора РФ создают конкурента «Яндекса» для поиска информации о людях в открытых источниках
01.10.21Trend Micro выпустила решение для оценки рисков в рамках модели нулевого доверия
29.09.21Защита от программ-вымогателей: существует ли она?
28.09.21"Райффайзенбанк" ускорил обработку инцидентов ИБ на базе решения IBM
16.09.21«Росгеология» отразила кибератаку с помощью Group-IB Threat Hunting Framework
13.09.21Как банку противодействовать мошенничеству и отмыванию денег в режиме реального времени
09.09.21Trend Micro представила Service One — семейство услуг, призванное свести к минимуму риски и снизить нагрузку на группы кибербезопасности
31.08.21Интервью TAdviser: Игорь Рыжов, «Информзащита» - об инновациях в промышленной безопасности
24.08.21«Норвик Банк» выбрал SOC от Infosecurity
02.08.21Ксения Кириллова, Positive Technologies - о влиянии пандемии на характер хакерских атак и методы защиты от них
01.08.21Jet CSIRT получил аккредитацию международного ИБ-сообщества FIRST

<< < 1 2 3 4 5 6 7 > >>