natek siem - SEQUENCE sp. z oo
Transkrypt
natek siem - SEQUENCE sp. z oo
NK_Datasheet_GB_SIEM_V02_Layout 1 01.10.15 15:45 Seite 1 NATEK SIEM Gromadzenie i korelacja logów, zarządzanie zasobami, monitorowanie drukarek, monitorowanie USB, autoryzacja USB, zarządzanie hasłami i sterowanie procesami to główne moduły rozwiązania NATEK SIEM. Dzięki zastosowaniu platformy Big Data opartej na Lucene, służącej do analizy danych, produkt SIEM od NATEK oferuje niespotykane dotąd możliwości analizy gromadzonych informacji. WYZWANIA DLA BEZPIECZEŃSTWA I ZARZĄDZANIE ZDARZENIAMI Rosnąca ilość zdarzeń naruszających bezpieczeństwo. Coraz częstsze korzystanie z usług za pomocą internetu lub BOYD (Bring Your Own Device) przyczynia się do wzrostu ilości przypadków naruszania bezpieczeństwa danych. Takie sytuacje powodują, iż przedsiębiorstwa stoją przed ogromnym wyzwaniem uzyskania informacji w zakresie dostępu do krytycznych danych. Duża ilość danych audytowych do przeanalizowania. Na obecnym, konkurencyjnym rynku coraz więcej usług świadczonych jest za pośrednictwem infrastruktury IT. Wdrażane usługi wymagają większej ilości komponentów, w tym serwerów aplikacji, serwerów sieciowych, baz danych, komponentów sieciowych i urządzeń bezpieczeństwa. Równolegle do tych zmian rośnie liczba użytkowników oraz urządzeń używanych w celu uzyskania dostępu do świadczonych usług. W rezultacie ogromna ilość danych oczekuje na przetworzenie i analizę. Niewidzialność inf ormacji. Często zdarza się, iż podczas rutynowych kontroli lub zupełnie przypadkowo naruszone zostaje bezpieczeństwo danych, a haker dopuszczający się takiego działania pozostaje niewykryty. Wszelkie ślady zostają usunięte i nie da się określić jaka ilość informacji wyciekła. Częstą przyczyną tak późnego wykrycia jest niezdolność do analizy danych z audytu. Monitorowanie punktów końcowych. Punkty końcowe stanowią źródła dostępu do informacji. Są one również doskonałym momentem do namierzenia jakiejkolwiek próby naruszenia bezpieczeństwa, ponieważ znajdują się na pierwszej linii frontu z powodu słabszej ochrony. Duża ilość punktów końcowych i ich rozproszony charakter sprawiają, iż tworzenie infrastruktury audytu stanowi poważne wyzwanie. Wymagania zgodności. Stworzenie skutecznej infrastruktury audytu jest podstawowym wymogiem każdej regulacji dotyczącej IT. W złożonych i rozproszonych środowiskach sieciowych IT, kontrola dostępu stanowi poważne wyzwanie. www. nat ekt ech.com GŁÓWNE CECHY • Platforma Big Data oparta na Lucene do analizy danych • Możliwość obsługi 1500 EPS na jednym urządzeniu • Wsparcie dla ponad 150 różnych aplikacji i systemów operacyjnych do zbierania logów • Możliwość pracy z lub bez agenta do zbierania logów dla wszystkich obsługiwanych aplikacji • Zaawansowane techniki korelacji • Wykrywanie nieautoryzowanego dostępu do systemów w czasie rzeczywistym • Alarmowanie w przypadku istotnych zmian w zasobach • Zarządzanie wszystkimi lokalnymi kontami administratora i hasłami używanymi w sieci komputerowej • Wykrywanie plików kopiowanych na wymienne nośniki oraz drukowanych dokumentów • Monitorowanie sesji realizowanych przez RDP • Rozmieszczenie centralne • Wykrycie problemu w czasie rzeczywistym, w przypadku, gdy program nie działa • Oparte o Internet rozwiązanie NK_Datasheet_GB_SIEM_V02_Layout 1 01.10.15 15:45 Seite 2 NATEK SIEM CECHY STRUKTURALNE Fundamentalnym elementem NATEK SIEM jest platforma Big Data oparta na Lucene, służącej do analizy danych. Przy użyciu infrastruktury zbierania logów bez użycia agenta, zebrane dane są filtrowane i gromadzone w scentralizowanej lokalizacji. Zaawansowana funkcja korelacji umożliwia podgląd zagrożeń dla bezpieczeństwa w czasie rzeczywistym. Rozwiązanie oferuje analizę korelacji na podstawie analizy częstotliwości, długoterminowej analizy, łączeniu wyróżniających się zdarzeń i danych pod kątem oczekiwanej kolejności zdarzeń. Do monitorowania punktów końcowych umieszczane są urządzenia peryferyjne działające na systemie Windows. System pobiera informacje z usługi katalogowej Active Directory lub wykorzystuje IP Range Scans w celu rozlokowania. Rozmieszczenie może zostać wykonane ręcznie lub może być wdrażane w sposób ciągły. W przypadku wdrażania ciągłego system ulokuje agenta automatycznie bez ingerencji użytkownika. Po zainstalowaniu agenta, jego status jest monitorowany centralnie. Jeżeli pojawią się jakiekolwiek problemy lub agent zostanie odinstalowany, zostaną zaalarmowani administratorzy bezpieczeństwa. Umożliwi to pełną identyfikację problemów związanych z agentem. Agent NATEK oferuje wyróżniające się właściwości monitorowania wszelkich potencjalnych zagrożeń dla bezpieczeństwa. Poprzez moduł analizy inwentaryzacji oprogramowania, instalowanie / odinstalowanie, procesy na komputerach i wiele podobnych zdarzeń możne być monitorowane. Wszelkie informacje na temat zasobów mogą być gromadzone przy użyciu protokołu WMI. NATEK SIEM monitoruje również USB i drukarki. Odbywa się to na podstawie historii lub na podstawie zawartości tych urządzeń. W przypadku monitorowania funkcjonowania urządzeń na podstawie zawartości, tworzony jest duplikat danych przenoszonych na USB lub drukowanych i lokowany jest w centralnym serwerze do celów analizy. Autoryzacja USB może się również odbyć przy użyciu jedynie określonych urządzeń USB wykorzystywanych w firmowej sieci. Pozostałe cechy NATEK SIEM to autoryzacja procesów, monitorowanie sesji realizowanych przez RDP oraz zarządzanie hasłami kont użytkowników. W Natek SIEM wszystkie reguły konfigurowane są centralnie. Reguły te określają, jakie dane mają być gromadzone, które z nich skorelować i jakie wydarzenia alarmować. Alerty obsługiwane są centralnie ułatwiając dostosowywanie. INFORMACJE O PRODUKCIE • Platforma Big Data oparta na Lucene do analizy danych • Wyszukiwanie informacji poprzez słowa-klucze w zebranych danych • Rozwiązanie do zbierania logów bez użycia agentów • Komponenty do zbierania logów oparte na języku programowania Python • Możliwość wykonania korelacji opartej na krótkich / długich odstępach czasu • Monitorowanie działań USB / drukarki oraz ich zawartości • Autoryzacja urządzeń USB KORZYŚCI Z POSIADANIA PRODUKTU • Całkowita kontrola infrastruktury. NATEK SIEM zapewnia kompletną platformę audytową do śledzenia punktów końcowych, serwerów, urządzeń sieciowych, aplikacji i baz danych. • Wykrywanie zagrożeń ukierunkowanych na systemy krytyczne. Zagrożenia bezpieczeństwa identyfikowane są w czasie rzeczywistym. Zaawansowana funkcja korelacji pozwala przedsiębiorstwom na identyfikowanie nieprawidłowości, których nie można wykryć bezpośrednio na podstawie zgromadzonych danych. • Pełny obraz sieci. System zbiera logi systemów, monitoruje zasoby i każde użycie urządzeń USB / drukarek. Zebrane informacje umożliwiają przedsiębiorstwom lepsze planowanie pod kątem przyszłych wymagań zapewniają podgląd przepływu informacji wewnątrz infrastruktury. • Niższe koszty operacyjne. Nie ma potrzeby instalowania ani zarządzania licznymi produktami dla zbiorów logów, korelacji logów, monitorowania zasobów i USB / drukarek. • Łatwy we wdrożeniu, łatwy w obsłudze. Obsługa infrastruktury służącej zbieraniu informacji bez użycia agenta i kreatory preinstalowane z platformą zarządzającą bezpieczeństwem Big Data nigdy nie była łatwiejsza. NATEK IS MEMBER OF: Dystrybucja w Polsce: SEQUENCE sp. z o.o. ul. Zygmunta Vogla 8 02-963 Warszawa tel.: +48 (22) 205 00 00 e-mail: [email protected] www.sqnc.pl