16 572
Tesztek Android Google Apple Microsoft Samsung Huawei Linux Okostelefon Biztonság Tudomány Facebook Videojáték Film
16 572

AlienVault USM: IT fenyegetések valósidejű azonosítása

IT-Shield2014.06.19. 16.18
Kattints ide  ➜
Napjaink vállalati IT infrastruktúrái egyre összetettebbek és nehezen kezelhetőek, így az ilyen hálózatok kezeléséhez a log menedzsment már nem elegendő. Az AlienVault USM (Unified Security Management) platformja megoldást jelenthet az információáradat valósidejű elemzésére és a biztonsági incidensek azonosítására. Ebben a cikkben a biztonsági incidensek gyors válaszreakciójához szükséges azonosítás és biztonsági monitoring kerül bemutatásra.

Az AlienVault Unified Security Management™ (USM) platformja biztosítja a biztonság átláthatóságához szükséges felügyeleti eszközöket, amiknek az eredményeit már a telepítés napján látni lehet. A szükséges legfrissebb információkat az AlienVault Labs Threat Intellingence-ből és Open Threat Exchange™-ből (OTX) nyeri, ami a világ legnagyobb tömegalapú hírszerző információbörze (crowd-sourced threat intelligence exchange) a fenyegetésekről. Az AlienVault USM egységesített, egyszerűen használható és elérhető megoldás a compliance menedzsment és a fenyegetések azonosításához. Megérti az IT környezetek érzékeny természetét az aktív, passzív és host-alapú technológiák megfelelő használatának köszönhetően.



Mire lehet használni az USM-et?

Az AlienVault összes beépített biztonsági ellenőrző eszköze előre integrált és optimalizált módon működik együtt. Percek alatt telepíthető és a telepítés után el is indul az eszközfelderítő, aktív hálózati szkenneléssel, passzív hálózati monitoringgal, eszköz leltárral és host-alapú szoftver leltárral. Ez teljes képet ad a hálózatban lévő eszközökről, telepített szoftverekről, beállításaikról, lehetséges sérülékenységeikről és arról ha éppen aktív támadás alatt vannak. Mivel minden alapvető biztonsági képesség integrálva van az AlienVault USM jelentősen csökkenti az üzemeltetéshez és telepítéshez szükséges időt.



Teljes rálátás a biztonságra egyetlen nap alatt

Az összes alapvető biztonsági funkció integrálva van és az AlienVault USM gyorsan feláll, egyszerű elérést biztosít az IT csapatnak. Ennél fogva kevesebb időráfordítás szükséges az egyes műveletekhez, mivel nincs szükség további eszközök integrálására. Segítségével kép kapható a támadóról, a célpontjáról, célterületéről és a valóban kihasználható sérülékenységekről.

Lehetőség van:

  • Rangsorolni a fenyegetéseket hírnév korreláció, fenyegetéssúlyozás és az eszközök sebezhetősége alapján.

  • Kockázatelemzést futtatni és sérülékenységi jelentéseket lekérni az érintett eszközökről.

  • Azonosítani a fenyegetettségeket a tűzfalnaplók és Windows események korrelációja alapján.

  • Forensic módra, log elemző nézetre lehet váltani a tárolt log analizálásához.

  • Megfelel a PCI DSS, HIPAA, ISO 27002, SOX, GPG 13 és számos más követelményrendszernek.




Megerősített fenyegetettség menedzsment

Az AlienVault USM platformmal gyorsan és egyszerűen végezhető:

  • A kitettségi és kompromittáltsági mutatók (IOEs; IOCs) azonosítása, izolálása és kivizsgálása, mint a C&C forgalom, malware fertőzés, abnormális hálózati forgalom stb.

  • Az eszközök információinak korrelálása a beépített sérülékenységi vizsgáló és az AlienVault Labs Threat Intelligence-szel, a jobb priorizációs eredmények érdekében.

  • Az újonnan felmerülő fenyegetések kezelése a részletes és személyre szabott „How to”-k segítségével.


Az incidenskezelő program robusztusságának és megbízhatóságának demonstrálása az auditorok és menedzsment felé


Egyszerűsített Compliance szabályzási követelmények

Az AlienVault egyetlen platform segítségével azonosítja a valósidejű, fontos audit eseményeket, riportolja és figyelmeztet, ha azonnali beavatkozás szükséges. A fájlok integritásának figyelésétől az IDS-en át a log menedzsmentig, minden leegyszerűsödik az USM használatával. Nem csak a megfelelőséghez szükséges eszközöket biztosítja, hanem összegyűjti a szükséges információkat és jelentéseket generál az auditoroknak is.



Hogyan működik az USM?

A legnépszerűbb opció az AlienVault USM All-in-One céleszköz, ami a legkisebb hálózattól a legnagyobbig képes kiszolgálni és a következő képességeket kombinálja az egyszerűbb biztonsági menedzsmentért:

  • Eszközfelderítés és -leltár – passzív és aktív felderítési technikák

  • Sérülékenységi vizsgálat – pontos és automatizált hálózati szkennelés

  • Fenyegetésazonosítás – hálózat és host-alapú, vezeték nélküli IDS

  • Viselkedésfigyelés – hálózati forgalom és fájlintegritás elemzés, log menedzsment és szolgáltatás rendelkezésre állás követés

  • Biztonsági felderítés – automatizált esemény korreláció, fejlett eseménykezelés és adat-, log-elemzés


Az elosztott hálózatok részére az AlienVault’s All-in-One Extended céleszköz biztosítja a lokális azonosítást globális jelentéssel és válasz lehetőségekkel.

  • 5 szenzor alkalmazása a helyi eszköz felderítés, sérülékenységi vizsgálat, viselkedésfigyelés és fenyegetésazonosítás érdekében

  • Lokális esemény korreláció globális fenyegetés felderítés

  • Üzleti logika alkalmazása a biztonsági események kivizsgálása során

  • Compliance státusz mérése, kezelése és jelentése


Ezeken felül az AlienVault USM Standard és Enterprise termékek ideálisak a nagyobb, elosztott vállalatok részére, amikhez szükséges a központi SOC (Security Operations Center). Végtelen telepítési rugalmasságot biztosítanak és skálázhatóságot az egyes USM komponensek szeparálásával – szenzor, logger, szerver – dedikált fizikai, virtualizált vagy felhő alapú céleszközökön.


Biztonság Önnek mindenkitől

Az AlienVault OTX egy nyitott információmegosztó és analizáló hálózat, ami valósidejű részletes információkat biztosít azokról az incidensekről, melyek az Ön hálózatára is behathatnak. Ez lehetőséget ad a mások tapasztalatából adódó tanulásra. Az OTX-et olyan IT biztonságért felelős szakemberek fejlesztették, akik nem akartak folyamatosan egyazon problémákkal foglalkozni és megosztás előnyeit akarták kihasználni, ez sikerült. Ellenben más meghívásos információ megosztó és elemző hálózatokkal –, mint az FS-ISAC, Infragard, ISAC, stb. – az OTX valósidejű, értékes információkat biztosít és nyitott bárki számára, aki csatlakozni akar. Ez lehetőséget ad az IT szakembereknek, hogy tanuljanak olyan esetekből ahol célzott támadások voltak, hogy megfelelően védhessék ki azokat.

Forrás: it-shield.hu
Kattints ide  ➜

Az Androbit technológiai és tudományos magazinnál hiszünk abban, hogy az információ mindenkit megillet. Hosszú évek munkájával megszerzett hírnevünknek köszönhetően megadatott számunkra az a lehetőség, hogy műszaki témájú médiumként is elérhessünk minden internetező korosztályt. Tesszük ezt olyan hírekkel és cikkekkel, amik között egyaránt szerepel nagyobb tömegeket és kisebb szakmai csoportokat érintő tartalom is.

A témák gondos összeválogatásának és a cikkek minőségi kidolgozottságának hála mára Magyarország egyik legnépszerűbb technológiai és tudományos információforrásává váltunk – fejlesztéseinkkel és kutatásainkkal pedig igyekszünk mindig egy lépéssel a versenytársak előtt járni.

A weboldalunkon található, szerkesztőségünk által készített tartalmakra vonatkozó összes felhasználási jogot az Androbit technológiai és tudományos magazin birtokolja. A tartalmak egyes részleteinek felhasználását kizárólag látványos (vagy jól hallható) forrásmegjelöléssel engedélyezzük. A feltételek megszegésének jogi következményei lehetnek. A feltételektől eltérő tartalomfelhasználás kizárólag megegyezés útján lehetséges.
Copyright © 2007-2016 – Makay József (makay@androbit.net)
Gooligan és AirDroid ‑ Sok millió Android van veszélyben
Ingyenes nCore regisztráció ‑ Újabb csalók próbálkoznak
A technológia segít a mentális egészség fenntartásában
Ezek a jelenleg kapható legerősebb okostelefonok
Telltale játék lesz a Guardians of the Galaxy
5700 darab iPhone‑t lopott el a Foxconn menedzsere
Felkapott témák
Ezek a különbségek az iPhone- és Android-felhasználók között
Ezek a jelenleg kapható legerősebb okostelefonok
Microsoft Surface Phone - Számítógép és okostelefon egy készülékben
Ezek a Huawei-készülékek kapják meg az Android 7.0 Nougat frissítést
Egy alkalmazás bitcoin-terminált csinál a telefonunkból
Keret nélküli kijelzővel érkezik a szétcsúsztatható ZTE Nubia
Állásajánlatok
Junior Frontend Java Developer
Technical developer
C++ Qt Developer
C++ fejlesztő
Szoftvertesztelő Budapest
UI Developer
Tesztelő gyakornok