X

Ta strona korzysta z plików cookie (tzw. ciasteczka) w celu realizacji usług zgodnie z Polityką dotyczącą cookies. Możesz określić warunki przechowywania lub dostępu do cookie zmieniając ustawienia w swojej przeglądarce. Dowiedz się więcej

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa

ProducentProducentProducentProducentProducent

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa

Serdecznie zapraszamy na spotkanie z cyklu Arrow Akademia Security: "Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)".

 

 

 

Portflio bezpieczeństwa Arrow ECS jest dziś bardzo bogate i składa się z czołowych producentów: McAfee, Symantec, RSA, FireEye, IBM, Juniper, Check Point, ForeScout, Fortinet.

Chcemy stworzyć przestrzeń dla naszych partnerów do zapoznania się z całym portfolio bezpieczeństwa Arrow ECS. Charakter prezentacji ma pokazywać mocne strony naszych dostawców oraz najnowsze funkcjonalności i ostatnie zmiany produktowe oraz pomóc naszym Partnerom w podjęciu decyzji, z którym dostawcą podjąć współpracę w omawianych obszarach, takich jak: ochrona stacji końcowych, budowa Operacyjnego Centrum Bezpieczeństwa (SOC), zarządzania tożsamością, ochrona przed wyciekiem danych (DLP), ochrona przed celowymi zaawansowanymi atakami (APT), ochrona baz danych czy środowisk wirtualnych, zarządzanie ryzykiem, ochrona i zarządzanie urządzeniami mobilnymi.

 

Pozostałe wydarzenia w ramach Arrow Akademii Security

https://www.events.arrowecs.pl/security


Wydrukuj

Agenda


Data: 12 kwietnia 2018 (czwartek)

Czas trwania: 10:00 – 14:00

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)

Od ponad dekady narzędzia do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM) należą do podstawowych narzędzi wykorzystywanych przez analityków ds. zabezpieczeń oraz przez centra działań związanych z bezpieczeństwem. Mają zasadnicze znaczenie dla spełniania wymagań dotyczących zgodności z przepisami w zakresie dzienników, przy korelowaniu i określaniu priorytetów alertów, jak również w centralnym udostępnianiu analitykom ds. zabezpieczeń różnorodnych i rozproszonych dzienników systemowych w celu przyspieszenia badania zdarzeń. Zespoły ds. zabezpieczeń z powodzeniem stosują narzędzia SIEM do uzyskania wglądu w te aspekty środowiska, które wcześniej były niedostępne, oraz do automatyzacji procesów generowania raportów dotyczących zgodności z przepisami, które w przeszłości wymagały dużych nakładów pracy ręcznej.

Ataki typu ATP (Advanced Persistent Threats) stanowią stałe zagrożenie, w związku z czym przedsiębiorstwa organizują wydzielone zespoły, których zadaniem jest wykrywanie incydentów i reagowanie na nie. Centrum działań związanych z bezpieczeństwem (Security Operations Center — SOC) jest takim centralizowanym zespołem reagowania na incydenty. Podlega ono kierownikowi ds. bezpieczeństwa informatycznego, a w jego skład wchodzą pracownicy, procesy i technologie

Poznaj najnowsze funkcjonalności oraz wyróżniki rynkowe najpopularniejszych rozwiązań do do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa od RSA, IBM, McAfee, Splunk oraz Fortinet.

W trakcie spotkania dyskusja, przerwy kawowe oraz wspólny lunch. 

 

 

Omawiane produkty:

Fortinet

FortiSIEM

FortiSIEM to wysoce skalowalne narzędzie pozwalające na monitorowanie infrastruktury teleinformatycznej w dowolnej organizacji dostępne w postaci sprzętowej, wirtualnej oraz chmurowej. Dzięki modułom CMDB (Configuration and Management Database) oraz analizy zdarzeń systemowych i przepływów danych, łączy w ramach jednej platformy rozwiązania z obszarów NOC oraz SOC. Dodatkowo posiada również funkcję zarządzania zgłoszeniami (Ticketing System), co w połączeniu z wcześniej wymienionymi możliwościami daje skrajnie elastyczne rozwiązanie klasy SIEM. 

Wykorzystane technologie pozwalają na szybki dostęp do informacji o wydajności infrastruktury i zagrożeniach sieciowych bez względu na to, czy przyczyna leży np. po stronie przeciążonego serwera lub loadbalancera, czy też skompromitowanej stacji końcowej generującej spam. FortiSIEM wymaga minimalnej konfiguracji po stronie monitorowanych systemów. Dzięki predefiniowanym panelom monitoringu, gotowym regułom, raportom oraz alarmom nie angażuje zapracowanych administratorów do czasochłonnego odkrywania informacji. Intuicyjny i zintegrowany interfejs użytkownika (single pane of glass) pozwala na szybki dostęp do szukanych danych.
https://www.fortinet.com/products/siem/fortisiem.html

 

IBM                                                                                                                                                             

Pozyskiwanie i analiza informacji istotnych dla bezpieczeństwa

IBM Qradar SIEM

Konsoliduje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci. Normalizuje i koreluje surowe dane, by wykrywać naruszenia zabezpieczeń, i za pomocą zaawansowanego mechanizmu Sense Analytics wyznacza wzorce zachowań typowych, wykrywa anomalie, ujawnia zaawansowane zagrożenia i eliminuje fałszywe alarmy.IBM Security Privileged Identity Manager

IBM Security QRadar Risk Manager

Monitoruje konfiguracje topologii sieci, przełączników, routerów, firewalli i systemów zapobiegania włamaniom (IPS — Intrusion Prevention System) i rozpoznaje okoliczności zagrażające bezpieczeństwu. Poza tym symuluje ataki sieciowe i modeluje zmiany konfiguracji, umożliwiając ocenę ich wpływu na skutki ataków

IBM Security QRadar Vulnerability Manager 

Proaktywnie rozpoznaje i wykrywa słabe punkty zabezpieczeń urządzeń sieciowych i aplikacji, wzbogaca dane o nich o informacje kontekstowe i pomaga w ustalaniu priorytetów odpowiednich działań naprawczych i zapobiegawczych.

IBM Resilient

Oferuje organizacjom zaawansowaną platformę planowania odpowiedzi na incydenty. Pomaga w łagodzeniu skutków incydentów i zarządzaniu reagowaniem na nie. Ponadto od razu po wdrożeniu umożliwia zespołom odpowiedzialnym za bezpieczeństwo korzystanie z fachowo opracowanego, spójnego, powtarzalnego i mierzalnego procesu.

http://www-03.ibm.com/software/products/pl/category/security-intelligence

 

McAfee SIEM

Enterprise Security Manager

McAfee Enterprise Security Manager SIEM został zbudowany od początku, jako narzędzie operacyjne pozwalające uprościć i wzmocnić procesy związane z zarządzaniem bezpieczeństwem. Stworzona architektura powstała dzięki tysiącom ludzi i lat badań i rozwoju, co w rezultacie dało zaawansowaną technologię i liczne patenty. Wszystko to zawarte jest w McAfee ESM, który dostarcza intuicyjny i interaktywny interfejs oraz niezwykle szybki silnik raportujący, który skraca czas pomiędzy wystąpieniem incydentu a poinformowaniem o tym operatora.

Rozwiązanie składa się z poniższych komponentów:

  • ESM – centralny komponent systemu, który przechowuje zdarzenia przetworzone i zarządza całym środowiskiem.
  • ELM – komponent przechowywujący logi surowe w ramach konkretnych regulacji lub ewentualnej potrzeby przedstawienia dowodów w sądzie. 
  • Receiver – komponent odbierający zdarzenia od źródeł oraz realizujący parsowanie, normalizacja oraz agregację zdarzeń.
  • ACE – centralny komponent korelujący zdarzenia. Realizuje agregację realtime, historyczną, opartą o reguły, opartą o ryzyku oraz korelację informacji flow.

http://www.mcafee.com/us/products/enterprise-security-manager.aspx

McAfee Threat Intelligence Exchange

Wewnętrzny serwer reputacji i inteligencji oraz szyna wymiany informacji pomiędzy endpointami oraz róznymi systemami bezpieczeństwa McAfee.

http://www.mcafee.com/us/products/security-management/index.aspx

 

RSA Netwitness Suite

RSA Netwitness Logs and Packets

System do wykrywania zagrożen w oparciu o informacje pochodzące z logów oraz z ruchu sieciowego. Dzięki możliwości korelowania informacji pochodzacych z logów oraz ze zrekonstrukowanych sesji sieciowych pozwala na wykrycie zagrożen niewidocznych dla tradycyjnego systemu SIEM bazującego wyłącznie na logach.

RSA Netwitness Endpoint

System do wykrywania symptomów infekcji złośliwym oprogramowaniem, który w odróżnieniu od systemów antywirusowych nei bazuje na sygraturach, ale na analizie zachowań w systemie operacyjnym.

RSA Netwitness SecOps Manager

Platforma organizująca optymalną współpracę ludzi, procesów i technologii w ramach Centrum Reagowania na Incydenty Bezpieczeństwa (SOC - Security Operations Center). Doskonale integruje się z Netwitness Logs and Packets oraz Netwitness Endpoint.

https://www.rsa.com/en-us/products-services/threat-detection-and-response

  

Splunk

SIEM: Splunk Enterprise Security

Splunk Enterprise Security to rozwiązanie klasy SIEM, które umożliwia zespołom bezpieczeństwa szybko wykrywać oraz odpowiednio reagować na zewnętrzne i wewnętrzne incydenty bezpieczeństwa.

Analiza danych w czasie rzeczywistym z nieograniczonej ilości źródeł, takich jak urządzenia sieciowe, stacje robocze, skanery podatności, systemy ochrony antywirusowej itp., daje możliwość odpowiedniego zabezpieczenia najbardziej krytycznych zasobów każdej organizacji bez względu na jej wielkość. Wykrywanie anomalii, monitorowanie ruchu sieciowego, określanie ryzyka związanego z zasobami, łatwe budowanie reguł korelacji i raportów, to tylko niektóre z cech Splunk ES, które pozwalają na zbudowanie w pełni dojrzałego Operacyjnego Centrum Bezpieczeństwa (SOC).

 

 

Prelegenci


Prezentowani dostawcy Arrow ECS:

  • Fortinet - Sebastian Krystyniecki, Fortinet
  • Splunk - Witold Wójtowicz, Splunk
  • IBM - Daniel Wysocki, Arrow ECS
  • McAfee - Łukasz Gliński, Arrow ECS
  • RSA – Marcin Filipiak, Arrow ECS

Osoby kontaktowe

Piotr Nizio

Piotr Nizio

Business Unit Manager

Piotr.Nizio@arrow.com

Telefon: +48 12 616 43 39

Tel. kom.: +48 697 730 328

Miejsce wydarzenia



ul. Krakowiaków 32, 02-255 Warszawa,

Arrow ECS Sp. z o.o.
ul. Krakowiaków 32
02-255 Warszawa