X

Ta strona korzysta z plików cookie (tzw. ciasteczka) w celu realizacji usług zgodnie z Polityką dotyczącą cookies. Możesz określić warunki przechowywania lub dostępu do cookie zmieniając ustawienia w swojej przeglądarce. Dowiedz się więcej

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa

ProducentProducentProducentProducentProducentProducent

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa

Serdecznie zapraszamy na spotkanie z cyklu Arrow Akademia Security: "Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)".

 

Portflio bezpieczeństwa Arrow ECS jest dziś bardzo bogate i składa się z czołowych producentów: McAfee, Symantec, RSA, FireEye, IBM, Check Point, ForeScout, Fortinet.

Chcemy stworzyć przestrzeń dla naszych Partnerów do zapoznania się z całym portfolio bezpieczeństwa Arrow ECS. Charakter prezentacji ma pokazywać mocne strony naszych dostawców oraz najnowsze funkcjonalności i ostatnie zmiany produktowe oraz pomóc naszym Partnerom w podjęciu decyzji, z którym dostawcą podjąć współpracę w omawianych obszarach, takich jak: ochrona stacji końcowych, budowa Operacyjnego Centrum Bezpieczeństwa (SOC), zarządzania tożsamością, ochrona przed wyciekiem danych (DLP), ochrona przed celowymi zaawansowanymi atakami (APT), ochrona baz danych czy środowisk wirtualnych, zarządzanie ryzykiem, ochrona i zarządzanie urządzeniami mobilnymi.

Pozostałe wydarzenia w ramach Arrow Akademii Security

https://www.events.arrowecs.pl/security


Wydrukuj

Agenda


Data: 14 marca 2019 (czwartek)

Czas trwania: 10:00 – 14:00

Systemy do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa - Security Information and Event Management (SIEM) & Security Operation Center (SOC)

Od ponad dekady narzędzia do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM) należą do podstawowych narzędzi wykorzystywanych przez analityków ds. zabezpieczeń oraz przez centra działań związanych z bezpieczeństwem. Mają zasadnicze znaczenie dla spełniania wymagań dotyczących zgodności z przepisami w zakresie dzienników, przy korelowaniu i określaniu priorytetów alertów, jak również w centralnym udostępnianiu analitykom ds. zabezpieczeń różnorodnych i rozproszonych dzienników systemowych w celu przyspieszenia badania zdarzeń. Zespoły ds. zabezpieczeń z powodzeniem stosują narzędzia SIEM do uzyskania wglądu w te aspekty środowiska, które wcześniej były niedostępne, oraz do automatyzacji procesów generowania raportów dotyczących zgodności z przepisami, które w przeszłości wymagały dużych nakładów pracy ręcznej.

Ataki typu ATP (Advanced Persistent Threats) stanowią stałe zagrożenie, w związku z czym przedsiębiorstwa organizują wydzielone zespoły, których zadaniem jest wykrywanie incydentów i reagowanie na nie. Centrum działań związanych z bezpieczeństwem (Security Operations Center — SOC) jest takim centralizowanym zespołem reagowania na incydenty. Podlega ono kierownikowi ds. bezpieczeństwa informatycznego, a w jego skład wchodzą pracownicy, procesy i technologie

Poznaj najnowsze funkcjonalności oraz wyróżniki rynkowe najpopularniejszych rozwiązań do zbierania i analizy logów oraz systemy do budowy Operacyjnego Centrum Bezpieczeństwa od RSA, FireEye, McAfee, IBM, Splunk oraz Fortinet.

W trakcie spotkania dyskusja, przerwy kawowe oraz wspólny lunch. 

 

Rejestracja

Liczba miejsc ograniczona. Warunkiem uczestnictwa jest wcześniejsza rejestracja oraz otrzymanie potwierdzenia drogą e-mailową.

Rejestracja na szkolenie stacjonarne

Dla wszystkich z Państwa, którzy chcieliby dołączyć do spotkania wirtualnie, przygotowaliśmy taką możliwość za pośrednictwem GoToWebinar

Aby uczestniczyć w transmisji prosimy o wcześniejszą rejestrację: 

 Rejestracja Live Stream

 

Omawiane produkty

 

FireEye

FireEye HELIX – Security Operations Platform: czyli SIEM, threat inntelligence i incydent response w jednej platformie

FireEye Helix - Hostowana w chmurze platforma operacji bezpieczeństwa, która pozwala organizacjom przejąć kontrolę nad incydentem bezpieczeństwa od alarmu do naprawy.

Jest to kompleksowa platforma wykrywania i reagowania zaprojektowana w celu uproszczenia, zintegrowania i zautomatyzowania operacji bezpieczeństwa. FireEye rozumie ataki cybernetyczne lepiej niż ktokolwiek inny i stosuje tę wiedzę, aby usunąć złożoność z zabezpieczeń. Podejście to oparte jest na danych wywiadowczych łączy innowacyjne technologie bezpieczeństwa, technologię FireEye Threat Intelligence i znaną na całym świecie wiedzę od FireEye Mandiant w FireEye Helix.

https://www.fireeye.com/solutions/helix.html

Fortinet

Fortinet FortiSIEM - harmonizacja funkcji bezpieczeństwa i operacji sieciowych

FortiSIEM to wysoce skalowalne narzędzie, pozwalające na monitorowanie infrastruktury teleinformatycznej, składającej się z urządzeń wielu różnych producentów, w dowolnej organizacji, dostępne w postaci sprzętowej, wirtualnej oraz chmurowej.
Dzięki mechanizmowi automatycznego wykrywania infrastruktury i aplikacji w czasie rzeczywistym (CMDB) oraz analizy zdarzeń pod kątem wskaźników kompromitacji (IoC), łączy w ramach jednej platformy rozwiązania z obszarów NOC oraz SOC.
Analiza zachowań użytkowników i urządzeń (UEBA) na podstawie predefiniowanych reguł korelacji, a także zaawansowane uczenie maszynowe (ML), pomagają w identyfikacji zagrożeń wewnętrznych i zewnętrznych, które zazwyczaj przechodzą przez tradycyjne mechanizmy obronne.
Wielo-instancyjność oraz dostęp oparty na rolach (RBAC) pozwala wykorzystać to rozwiązanie w organizacji każdej wielkości - zwłaszcza w przypadku dostawców zarządzanych usług bezpieczeństwa (MSSP).
Dzięki predefiniowanym panelom monitoringu, gotowym regułom, raportom oraz alarmom odciąża zapracowanych administratorów dostarczając im natychmiastowo treściwe informacje.
Intuicyjny i zintegrowany interfejs użytkownika (Single Pane of Glass) pozwala na szybki dostęp do szukanych danych.
FortiSIEM Remediation Library pozwala na orkiestrację bezpieczeństwa i automatyczną odpowiedź (SOAR) na wykryte problemy i zagrożenia.
Dodatkowo FortiSIEM posiada również funkcję zarządzania zgłoszeniami (Ticketing System), co w połączeniu z wcześniej wymienionymi możliwościami daje wysoce elastyczne rozwiązanie.

https://www.fortinet.com/products/siem/fortisiem.html

IBM                                                                                                                                                        

Pozyskiwanie i analiza informacji istotnych dla bezpieczeństwa

IBM QRadar SIEM - Konsoliduje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci. Normalizuje i koreluje surowe dane, by wykrywać naruszenia zabezpieczeń, i za pomocą zaawansowanego mechanizmu Sense Analytics wyznacza wzorce zachowań typowych, wykrywa anomalie, ujawnia zaawansowane zagrożenia i eliminuje fałszywe alarmy.IBM Security Privileged Identity Manager

IBM QRadar Risk Manager - Monitoruje konfiguracje topologii sieci, przełączników, routerów, firewalli i systemów zapobiegania włamaniom (IPS — Intrusion Prevention System) i rozpoznaje okoliczności zagrażające bezpieczeństwu. Poza tym symuluje ataki sieciowe i modeluje zmiany konfiguracji, umożliwiając ocenę ich wpływu na skutki ataków

IBM QRadar Vulnerability Manager - Proaktywnie rozpoznaje i wykrywa słabe punkty zabezpieczeń urządzeń sieciowych i aplikacji, wzbogaca dane o nich o informacje kontekstowe i pomaga w ustalaniu priorytetów odpowiednich działań naprawczych i zapobiegawczych.

IBM Resilient - Oferuje organizacjom zaawansowaną platformę planowania odpowiedzi na incydenty. Pomaga w łagodzeniu skutków incydentów i zarządzaniu reagowaniem na nie. Ponadto od razu po wdrożeniu umożliwia zespołom odpowiedzialnym za bezpieczeństwo korzystanie z fachowo opracowanego, spójnego, powtarzalnego i mierzalnego procesu.

http://www-03.ibm.com/software/products/pl/category/security-intelligence

McAfee

Enterprise Security Manager - McAfee Enterprise Security Manager SIEM został zbudowany od początku, jako narzędzie operacyjne pozwalające uprościć i wzmocnić procesy związane z zarządzaniem bezpieczeństwem. Stworzona architektura powstała dzięki tysiącom ludzi i lat badań i rozwoju, co w rezultacie dało zaawansowaną technologię i liczne patenty. Wszystko to zawarte jest w McAfee ESM, który dostarcza intuicyjny i interaktywny interfejs oraz niezwykle szybki silnik raportujący, który skraca czas pomiędzy wystąpieniem incydentu a poinformowaniem o tym operatora.

Rozwiązanie składa się z poniższych komponentów:

  • ESM – centralny komponent systemu, który przechowuje zdarzenia przetworzone i zarządza całym środowiskiem.
  • ELM – komponent przechowywujący logi surowe w ramach konkretnych regulacji lub ewentualnej potrzeby przedstawienia dowodów w sądzie.
  • ELS - Enterprise Log Serch - silnik wyszukiwania pełnokontekstowego.
  • Receiver – komponent odbierający zdarzenia od źródeł oraz realizujący parsowanie, normalizacja oraz agregację zdarzeń.
  • ACE – centralny komponent korelujący zdarzenia. Realizuje agregację realtime, historyczną, opartą o reguły, opartą o ryzyku oraz korelację informacji flow.

http://www.mcafee.com/us/products/enterprise-security-manager.aspx

McAfee Threat Intelligence Exchange - Wewnętrzny serwer reputacji i inteligencji oraz szyna wymiany informacji pomiędzy endpointami oraz róznymi systemami bezpieczeństwa McAfee.

http://www.mcafee.com/us/products/security-management/index.aspx

RSA

RSA Netwitness Logs and Packets - System do wykrywania zagrożen w oparciu o informacje pochodzące z logów oraz z ruchu sieciowego. Dzięki możliwości korelowania informacji pochodzacych z logów oraz ze zrekonstrukowanych sesji sieciowych pozwala na wykrycie zagrożen niewidocznych dla tradycyjnego systemu SIEM bazującego wyłącznie na logach.

RSA Netwitness Endpoint - System do wykrywania symptomów infekcji złośliwym oprogramowaniem, który w odróżnieniu od systemów antywirusowych nie bazuje na sygraturach, ale na analizie zachowań w systemie operacyjnym.

RRSA NetWitness Orchestrator - to kompleksowa platforma obsługi działań SOC (Security Operations Center) wykorzystująca automatyzację, która łączy pełne zarządzanie incydentami, inteligentną automatyzację i orkiestrację oraz mechanizmy ułatwiające współpracę zespołu przy prowadzeniu śledztw.

https://www.rsa.com/en-us/products-services/threat-detection-and-response

Splunk

SIEM: Splunk Enterprise Security - Splunk Enterprise Security to rozwiązanie klasy SIEM, które umożliwia zespołom bezpieczeństwa szybko wykrywać oraz odpowiednio reagować na zewnętrzne i wewnętrzne incydenty bezpieczeństwa.

Analiza danych w czasie rzeczywistym z nieograniczonej ilości źródeł, takich jak urządzenia sieciowe, stacje robocze, skanery podatności, systemy ochrony antywirusowej itp., daje możliwość odpowiedniego zabezpieczenia najbardziej krytycznych zasobów każdej organizacji bez względu na jej wielkość. Wykrywanie anomalii, monitorowanie ruchu sieciowego, określanie ryzyka związanego z zasobami, łatwe budowanie reguł korelacji i raportów, to tylko niektóre z cech Splunk ES, które pozwalają na zbudowanie w pełni dojrzałego Operacyjnego Centrum Bezpieczeństwa (SOC).

https://www.splunk.com/en_us/software/splunk-enterprise.html

Prelegenci


Prezentowani dostawcy Arrow ECS:

  • Mcafee (ESM) – Łukasz Gliński
  • Fireeye (Helix - SOAR) – Łukasz Okólski
  • Fortinet (FortiSIEM) – Artur Waszczak
  • Splunk (Enterprise Security) - Daniel Wysocki
  • IBM (QRadar) - Daniel Wysocki
  • RSA (Netwitness) – Marcin Filipiak 

Miejsce wydarzenia


Arrow ECS
ul. Sosnowiecka 79, 31-345 Kraków