19 881
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

AlienVault USM: IT fenyegetések valósidejű azonosítása

2014.06.19. 16.18
Napjaink vállalati IT infrastruktúrái egyre összetettebbek és nehezen kezelhetőek, így az ilyen hálózatok kezeléséhez a log menedzsment már nem elegendő. Az AlienVault USM (Unified Security Management) platformja megoldást jelenthet az információáradat valósidejű elemzésére és a biztonsági incidensek azonosítására. Ebben a cikkben a biztonsági incidensek gyors válaszreakciójához szükséges azonosítás és biztonsági monitoring kerül bemutatásra.

Az AlienVault Unified Security Management™ (USM) platformja biztosítja a biztonság átláthatóságához szükséges felügyeleti eszközöket, amiknek az eredményeit már a telepítés napján látni lehet. A szükséges legfrissebb információkat az AlienVault Labs Threat Intellingence-ből és Open Threat Exchange™-ből (OTX) nyeri, ami a világ legnagyobb tömegalapú hírszerző információbörze (crowd-sourced threat intelligence exchange) a fenyegetésekről. Az AlienVault USM egységesített, egyszerűen használható és elérhető megoldás a compliance menedzsment és a fenyegetések azonosításához. Megérti az IT környezetek érzékeny természetét az aktív, passzív és host-alapú technológiák megfelelő használatának köszönhetően.



Mire lehet használni az USM-et?

Az AlienVault összes beépített biztonsági ellenőrző eszköze előre integrált és optimalizált módon működik együtt. Percek alatt telepíthető és a telepítés után el is indul az eszközfelderítő, aktív hálózati szkenneléssel, passzív hálózati monitoringgal, eszköz leltárral és host-alapú szoftver leltárral. Ez teljes képet ad a hálózatban lévő eszközökről, telepített szoftverekről, beállításaikról, lehetséges sérülékenységeikről és arról ha éppen aktív támadás alatt vannak. Mivel minden alapvető biztonsági képesség integrálva van az AlienVault USM jelentősen csökkenti az üzemeltetéshez és telepítéshez szükséges időt.



Teljes rálátás a biztonságra egyetlen nap alatt

Az összes alapvető biztonsági funkció integrálva van és az AlienVault USM gyorsan feláll, egyszerű elérést biztosít az IT csapatnak. Ennél fogva kevesebb időráfordítás szükséges az egyes műveletekhez, mivel nincs szükség további eszközök integrálására. Segítségével kép kapható a támadóról, a célpontjáról, célterületéről és a valóban kihasználható sérülékenységekről.

Lehetőség van:

  • Rangsorolni a fenyegetéseket hírnév korreláció, fenyegetéssúlyozás és az eszközök sebezhetősége alapján.

  • Kockázatelemzést futtatni és sérülékenységi jelentéseket lekérni az érintett eszközökről.

  • Azonosítani a fenyegetettségeket a tűzfalnaplók és Windows események korrelációja alapján.

  • Forensic módra, log elemző nézetre lehet váltani a tárolt log analizálásához.

  • Megfelel a PCI DSS, HIPAA, ISO 27002, SOX, GPG 13 és számos más követelményrendszernek.




Megerősített fenyegetettség menedzsment

Az AlienVault USM platformmal gyorsan és egyszerűen végezhető:

  • A kitettségi és kompromittáltsági mutatók (IOEs; IOCs) azonosítása, izolálása és kivizsgálása, mint a C&C forgalom, malware fertőzés, abnormális hálózati forgalom stb.

  • Az eszközök információinak korrelálása a beépített sérülékenységi vizsgáló és az AlienVault Labs Threat Intelligence-szel, a jobb priorizációs eredmények érdekében.

  • Az újonnan felmerülő fenyegetések kezelése a részletes és személyre szabott „How to”-k segítségével.


Az incidenskezelő program robusztusságának és megbízhatóságának demonstrálása az auditorok és menedzsment felé


Egyszerűsített Compliance szabályzási követelmények

Az AlienVault egyetlen platform segítségével azonosítja a valósidejű, fontos audit eseményeket, riportolja és figyelmeztet, ha azonnali beavatkozás szükséges. A fájlok integritásának figyelésétől az IDS-en át a log menedzsmentig, minden leegyszerűsödik az USM használatával. Nem csak a megfelelőséghez szükséges eszközöket biztosítja, hanem összegyűjti a szükséges információkat és jelentéseket generál az auditoroknak is.



Hogyan működik az USM?

A legnépszerűbb opció az AlienVault USM All-in-One céleszköz, ami a legkisebb hálózattól a legnagyobbig képes kiszolgálni és a következő képességeket kombinálja az egyszerűbb biztonsági menedzsmentért:

  • Eszközfelderítés és -leltár – passzív és aktív felderítési technikák

  • Sérülékenységi vizsgálat – pontos és automatizált hálózati szkennelés

  • Fenyegetésazonosítás – hálózat és host-alapú, vezeték nélküli IDS

  • Viselkedésfigyelés – hálózati forgalom és fájlintegritás elemzés, log menedzsment és szolgáltatás rendelkezésre állás követés

  • Biztonsági felderítés – automatizált esemény korreláció, fejlett eseménykezelés és adat-, log-elemzés


Az elosztott hálózatok részére az AlienVault’s All-in-One Extended céleszköz biztosítja a lokális azonosítást globális jelentéssel és válasz lehetőségekkel.

  • 5 szenzor alkalmazása a helyi eszköz felderítés, sérülékenységi vizsgálat, viselkedésfigyelés és fenyegetésazonosítás érdekében

  • Lokális esemény korreláció globális fenyegetés felderítés

  • Üzleti logika alkalmazása a biztonsági események kivizsgálása során

  • Compliance státusz mérése, kezelése és jelentése


Ezeken felül az AlienVault USM Standard és Enterprise termékek ideálisak a nagyobb, elosztott vállalatok részére, amikhez szükséges a központi SOC (Security Operations Center). Végtelen telepítési rugalmasságot biztosítanak és skálázhatóságot az egyes USM komponensek szeparálásával – szenzor, logger, szerver – dedikált fizikai, virtualizált vagy felhő alapú céleszközökön.


Biztonság Önnek mindenkitől

Az AlienVault OTX egy nyitott információmegosztó és analizáló hálózat, ami valósidejű részletes információkat biztosít azokról az incidensekről, melyek az Ön hálózatára is behathatnak. Ez lehetőséget ad a mások tapasztalatából adódó tanulásra. Az OTX-et olyan IT biztonságért felelős szakemberek fejlesztették, akik nem akartak folyamatosan egyazon problémákkal foglalkozni és megosztás előnyeit akarták kihasználni, ez sikerült. Ellenben más meghívásos információ megosztó és elemző hálózatokkal –, mint az FS-ISAC, Infragard, ISAC, stb. – az OTX valósidejű, értékes információkat biztosít és nyitott bárki számára, aki csatlakozni akar. Ez lehetőséget ad az IT szakembereknek, hogy tanuljanak olyan esetekből ahol célzott támadások voltak, hogy megfelelően védhessék ki azokat.

Forrás: it-shield.hu

Itt a Star Trek: Discovery első előzetese
Júniusban érkeznek az androidos Nokia telefonok Magyarországra
Windows 7‑en a Microsoft vírusirtója nem véd a WannaCry ellen
A Google bemutatta az Android Gót
Teljesen fizetős lett az Apple Music
Hová rejtsük az adatainkat a zsarolóvírusok elől?
Felkapott témák
Ingyen visszaállíthatóak a WannaCry által túszul ejtett fájlok
A WannaCry zsarolóvírus csak a kezdet – Brutális támadássorozat várható
Molekuláris óvszer készül
A Chrome OS Androidja frissebb lesz, mint maga az Android
Xtorm Evoke 10000 mAh napelemes powerbank teszt
Számok nélkül jön az ikonos értesítés az új Androidba
Állásajánlatok
Hardware Groupleader
Retention Manager
Account Director
Szimulációs mérnök – Járműhajtás Fejlesztés
IT Projektmenedzser
Hegesztőmérnök
IT Problem Manager PB-7745