Системы сбора и корреляции событий ИБ (SIEM)
SIEM (Security Information and Event Management или «управление событиями и информацией о безопасности») — это мощный инструмент для сбора, анализа и реагирования на события безопасности в реальном времени.
Предназначение SIEM-системы:
- Централизованный сбор информации, в том числе полученной из DLP-систем, IDS, антивирусов, NGFW-решений, сетевого оборудования и т.д.;
- Последующий анализ собранной информации;
- Корреляция полученных данных между собой;
- Выявление возможных отклонений от норм по различным критериям;
- Создание инцидента, по которому в дальнейшем будет сгенерирована ответная реакция;
- Проверка на соответствие стандартам;
- Мониторинг событий;
- Создание настроенных оповещений;
- Сбор доказательной базы;
- Помощь в обосновании необходимости закупки дополнительных решений для улучшения IT-инфраструктуры и системы ИБ в целом.
С помощью SIEM специалисты по информационной безопасности могут оперативно выявлять кибератаки, нарушения и минимизировать риски. Эти инструменты также предоставляют ценную информацию для оценки текущего уровня безопасности и планирования мероприятий по усилению защиты.
Этапы внедрения SIEM с Айтуби:
- Детальное обследование вашей инфраструктуры и активов;
- Разработка рекомендаций на основе анализа ваших корпоративных активов;
- Установка и настройка SIEM-решения для вашей инфраструктуры;
- Интеграция источников данных: подключение и настройка оборудования и программного обеспечения;
- Персонализированная настройка: подгонка оповещений и правил под ваши требования.
Для осуществления проектов по интеграции SIEM-систем, в том числе написание политик безопасности, мы обращаемся к наиболее надежным решениям наших партнёров: Maxpatrol SIEM, Kaspersy KUMA, Splunk, Комрад (Эшелон), Searchinform SIEM, Garda Предприятие, RuSIEM, UserGate LogAnalyzer, Alertix.
- Межсетевые экраны (NGFW/DCFW/ISFW)
- EDR решения
- Sandbox
- Security Awareness
- DevSecOps
- Многофакторная аутентификация (MFA)
- Защита электронной почты
- Межсетевой экран для веб-приложений (WAF)
- Контроль управляющих конфигураций
- Контроль привилегированных пользователей (PIM/PAM/PUM)
- Системы контроля и управления доступом к неструктурированным данным (DCAP, DAG, FA)
- DDoS-защита
- MDM/MDP решения
- DLP системы
- Анализ сетевого трафика (NTA/NDR)
- Решения для анализа кода на уязвимости (SAST, DAST)
- Защита сетей АСУ ТП и обнаружение угроз в них (IoT, OT, ICS, SCADA protection and device discovery, DataDiodes)
- Mobile information management (MIM) «Системы для работы с файлами, их контроля и защищенного обмена»
- Управление уязвимостями (VM)
- Шифрование данных на рабочих станциях
- Мониторинг и защита баз данных (DBM/DBF)
- Системы внешнего моделирования и проведения нарушений и атак (BAS)
- HoneyPots (DDP)
- Анализ и устранение уязвимостей облачной инфраструктуры, оценка соответствия облака политикам безопасности (CSPM)
- Сетевой доступ с нулевым доверием (ZTNA)
- Платформа реагирования на инциденты кибербезопасности (IRP)
- Системы управления доступом, учетными записями пользователей (IDM)