X

Ta strona korzysta z plików cookie (tzw. ciasteczka) w celu realizacji usług zgodnie z Polityką dotyczącą cookies. Możesz określić warunki przechowywania lub dostępu do cookie zmieniając ustawienia w swojej przeglądarce. Dowiedz się więcej

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - spotkanie dla klientów końcowych

ProducentProducentProducent

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - spotkanie dla klientów końcowych

Serdecznie zapraszamy na spotkanie z cyklu Arrow Akademia Security: "Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)". Uwaga: spotkanie przeznaczone dla klientów końcowych

 

 

 

Portflio bezpieczeństwa Arrow ECS jest dziś bardzo bogate i składa się z czołowych producentów: McAfee, Symantec, RSA, FireEye, IBM, Juniper. Chcemy stworzyć przestrzeń dla naszych partnerów do zapoznania się z całym portfolio bezpieczeństwa Arrow ECS. Charakter prezentacji ma pokazywać mocne strony naszych dostawców oraz najnowsze funkcjonalności i ostatnie zmiany produktowe oraz pomóc naszym Partnerom w podjęciu decyzji, z którym dostawcą podjąć współpracę w omawianych obszarach, takich jak: ochrona stacji końcowych, budowa Operacyjnego Centrum Bezpieczeństwa (SOC), zarządzania tożsamością, ochrona przed wyciekiem danych (DLP), ochrona przed celowymi zaawansowanymi atakami (APT), ochrona baz danych czy środowisk wirtualnych, zarządzanie ryzykiem, ochrona i zarządzanie urządzeniami mobilnymi.


Wydrukuj

Agenda


Data: 23 marzec 2016 (czwartek)

Czas trwania: 10:00 – 14:00

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)

Od ponad dekady narzędzia do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM) należą do podstawowych narzędzi wykorzystywanych przez analityków ds. zabezpieczeń oraz przez centra działań związanych z bezpieczeństwem. Mają zasadnicze znaczenie dla spełniania wymagań dotyczących zgodności z przepisami w zakresie dzienników, przy korelowaniu i określaniu priorytetów alertów, jak również w centralnym udostępnianiu analitykom ds. zabezpieczeń różnorodnych i rozproszonych dzienników systemowych w celu przyspieszenia badania zdarzeń. Zespoły ds. zabezpieczeń z powodzeniem stosują narzędzia SIEM do uzyskania wglądu w te aspekty środowiska, które wcześniej były niedostępne, oraz do automatyzacji procesów generowania raportów dotyczących zgodności z przepisami, które w przeszłości wymagały dużych nakładów pracy ręcznej.

Ataki typu ATP (Advanced Persistent Threats) stanowią stałe zagrożenie, w związku z czym przedsiębiorstwa organizują wydzielone zespoły, których zadaniem jest wykrywanie incydentów i reagowanie na nie. Centrum działań związanych z bezpieczeństwem (Security Operations Center — SOC) jest takim centralizowanym zespołem reagowania na incydenty. Podlega ono kierownikowi ds. bezpieczeństwa informatycznego, a w jego skład wchodzą pracownicy, procesy i technologie

Poznaj najnowsze funkcjonalności oraz wyróżniki rynkowe najpopularniejszych rozwiązań do do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa od RSA, IBM, McAfee.

W trakcie spotkania dyskusja, przerwy kawowe oraz wspólny lunch. 

 

 

Omawiane produkty:

RSA Netwitness Suite

RSA Netwitness Logs and Packets

System do wykrywania zagrożen w oparciu o informacje pochodzące z logów oraz z ruchu sieciowego. Dzięki możliwości korelowania informacji pochodzacych z logów oraz ze zrekonstrukowanych sesji sieciowych pozwala na wykrycie zagrożen niewidocznych dla tradycyjnego systemu SIEM bazującego wyłącznie na logach.

RSA Netwitness Endpoint

System do wykrywania symptomów infekcji złośliwym oprogramowaniem, który w odróżnieniu od systemów antywirusowych nei bazuje na sygraturach, ale na analizie zachowań w systemie operacyjnym.

RSA Netwitness SecOps Manager

Platforma organizująca optymalną współpracę ludzi, procesów i technologii w ramach Centrum Reagowania na Incydenty Bezpieczeństwa (SOC - Security Operations Center). Doskonale integruje się z Netwitness Logs and Packets oraz Netwitness Endpoint.

https://www.rsa.com/en-us/products-services/threat-detection-and-response

 

IBM                                                                                                                                                                   

Pozyskiwanie i analiza informacji istotnych dla bezpieczeństwa

IBM Qradar SIEM

Konsoliduje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci. Normalizuje i koreluje surowe dane, by wykrywać naruszenia zabezpieczeń, i za pomocą zaawansowanego mechanizmu Sense Analytics wyznacza wzorce zachowań typowych, wykrywa anomalie, ujawnia zaawansowane zagrożenia i eliminuje fałszywe alarmy.IBM Security Privileged Identity Manager

IBM Security QRadar Risk Manager

Monitoruje konfiguracje topologii sieci, przełączników, routerów, firewalli i systemów zapobiegania włamaniom (IPS — Intrusion Prevention System) i rozpoznaje okoliczności zagrażające bezpieczeństwu. Poza tym symuluje ataki sieciowe i modeluje zmiany konfiguracji, umożliwiając ocenę ich wpływu na skutki ataków

IBM Security QRadar Vulnerability Manager 

Proaktywnie rozpoznaje i wykrywa słabe punkty zabezpieczeń urządzeń sieciowych i aplikacji, wzbogaca dane o nich o informacje kontekstowe i pomaga w ustalaniu priorytetów odpowiednich działań naprawczych i zapobiegawczych.

IBM Resilient

Oferuje organizacjom zaawansowaną platformę planowania odpowiedzi na incydenty. Pomaga w łagodzeniu skutków incydentów i zarządzaniu reagowaniem na nie. Ponadto od razu po wdrożeniu umożliwia zespołom odpowiedzialnym za bezpieczeństwo korzystanie z fachowo opracowanego, spójnego, powtarzalnego i mierzalnego procesu.

http://www-03.ibm.com/software/products/pl/category/security-intelligence

 

McAfee SIEM

Enterprise Security Manager

McAfee Enterprise Security Manager SIEM został zbudowany od początku, jako narzędzie operacyjne pozwalające uprościć i wzmocnić procesy związane z zarządzaniem bezpieczeństwem. Stworzona architektura powstała dzięki tysiącom ludzi i lat badań i rozwoju, co w rezultacie dało zaawansowaną technologię i liczne patenty. Wszystko to zawarte jest w McAfee ESM, który dostarcza intuicyjny i interaktywny interfejs oraz niezwykle szybki silnik raportujący, który skraca czas pomiędzy wystąpieniem incydentu a poinformowaniem o tym operatora.

Rozwiązanie składa się z poniższych komponentów:

  • ESM – centralny komponent systemu, który przechowuje zdarzenia przetworzone i zarządza całym środowiskiem.
  • ELM – komponent przechowywujący logi surowe w ramach konkretnych regulacji lub ewentualnej potrzeby przedstawienia dowodów w sądzie. 
  • Receiver – komponent odbierający zdarzenia od źródeł oraz realizujący parsowanie, normalizacja oraz agregację zdarzeń.
  • ACE – centralny komponent korelujący zdarzenia. Realizuje agregację realtime, historyczną, opartą o reguły, opartą o ryzyku oraz korelację informacji flow.

http://www.mcafee.com/us/products/enterprise-security-manager.aspx

McAfee Threat Intelligence Exchange

Wewnętrzny serwer reputacji i inteligencji oraz szyna wymiany informacji pomiędzy endpointami oraz róznymi systemami bezpieczeństwa McAfee.

http://www.mcafee.com/us/products/security-management/index.aspx

 

 

Prelegenci


Prezentowani dostawcy Arrow ECS:

  • RSA – Marcin Filipiak, Arrow ECS
  • IBM - Daniel Wysocki, Arrow ECS
  • McAfee - Łukasz Gliński, Arrow ECS