natek siem - SEQUENCE sp. z oo

Transkrypt

natek siem - SEQUENCE sp. z oo
NK_Datasheet_GB_SIEM_V02_Layout 1 01.10.15 15:45 Seite 1
NATEK SIEM
Gromadzenie i korelacja logów, zarządzanie zasobami, monitorowanie drukarek,
monitorowanie USB, autoryzacja USB, zarządzanie hasłami i sterowanie procesami to
główne moduły rozwiązania NATEK SIEM. Dzięki zastosowaniu platformy
Big Data opartej na Lucene, służącej do analizy danych, produkt SIEM od
NATEK oferuje niespotykane dotąd możliwości analizy gromadzonych informacji.
WYZWANIA DLA BEZPIECZEŃSTWA
I ZARZĄDZANIE ZDARZENIAMI
Rosnąca ilość zdarzeń naruszających bezpieczeństwo. Coraz częstsze korzystanie z
usług za pomocą internetu lub BOYD (Bring Your Own Device) przyczynia się do
wzrostu ilości przypadków naruszania bezpieczeństwa danych. Takie sytuacje
powodują, iż przedsiębiorstwa stoją przed ogromnym wyzwaniem uzyskania
informacji w zakresie dostępu do krytycznych danych.
Duża ilość danych audytowych do przeanalizowania. Na obecnym, konkurencyjnym
rynku coraz więcej usług świadczonych jest za pośrednictwem infrastruktury IT.
Wdrażane usługi wymagają większej ilości komponentów, w tym serwerów aplikacji,
serwerów sieciowych, baz danych, komponentów sieciowych i urządzeń bezpieczeństwa.
Równolegle do tych zmian rośnie liczba użytkowników oraz urządzeń używanych w
celu uzyskania dostępu do świadczonych usług. W rezultacie ogromna ilość danych
oczekuje na przetworzenie i analizę.
Niewidzialność inf ormacji. Często zdarza się, iż podczas rutynowych kontroli lub
zupełnie przypadkowo naruszone zostaje bezpieczeństwo danych, a haker dopuszczający
się takiego działania pozostaje niewykryty. Wszelkie ślady zostają usunięte i nie da się
określić jaka ilość informacji wyciekła. Częstą przyczyną tak późnego wykrycia jest
niezdolność do analizy danych z audytu.
Monitorowanie punktów końcowych. Punkty końcowe stanowią źródła dostępu do
informacji. Są one również doskonałym momentem do namierzenia jakiejkolwiek
próby naruszenia bezpieczeństwa, ponieważ znajdują się na pierwszej linii frontu z
powodu słabszej ochrony. Duża ilość punktów końcowych i ich rozproszony charakter
sprawiają, iż tworzenie infrastruktury audytu stanowi poważne wyzwanie.
Wymagania zgodności. Stworzenie skutecznej infrastruktury audytu jest podstawowym
wymogiem każdej regulacji dotyczącej IT. W złożonych i rozproszonych środowiskach
sieciowych IT, kontrola dostępu stanowi poważne wyzwanie.
www. nat ekt ech.com
GŁÓWNE CECHY
• Platforma Big Data oparta na Lucene do
analizy danych
• Możliwość obsługi 1500 EPS na jednym
urządzeniu
• Wsparcie dla ponad 150 różnych
aplikacji i systemów operacyjnych do
zbierania logów
• Możliwość pracy z lub bez agenta do
zbierania logów dla wszystkich
obsługiwanych aplikacji
• Zaawansowane techniki korelacji
• Wykrywanie nieautoryzowanego
dostępu do systemów w czasie
rzeczywistym
• Alarmowanie w przypadku istotnych
zmian w zasobach
• Zarządzanie wszystkimi lokalnymi
kontami administratora i hasłami
używanymi w sieci komputerowej
• Wykrywanie plików kopiowanych na
wymienne nośniki oraz drukowanych
dokumentów
• Monitorowanie sesji realizowanych
przez RDP
• Rozmieszczenie centralne
• Wykrycie problemu w czasie
rzeczywistym, w przypadku, gdy
program nie działa
• Oparte o Internet rozwiązanie
NK_Datasheet_GB_SIEM_V02_Layout 1 01.10.15 15:45 Seite 2
NATEK SIEM
CECHY STRUKTURALNE
Fundamentalnym elementem NATEK SIEM jest platforma Big Data oparta na Lucene,
służącej do analizy danych. Przy użyciu infrastruktury zbierania logów bez użycia
agenta, zebrane dane są filtrowane i gromadzone w scentralizowanej lokalizacji.
Zaawansowana funkcja korelacji umożliwia podgląd zagrożeń dla bezpieczeństwa w
czasie rzeczywistym.
Rozwiązanie oferuje analizę korelacji na podstawie analizy częstotliwości, długoterminowej
analizy, łączeniu wyróżniających się zdarzeń i danych pod kątem oczekiwanej
kolejności zdarzeń. Do monitorowania punktów końcowych umieszczane są urządzenia
peryferyjne działające na systemie Windows.
System pobiera informacje z usługi katalogowej Active Directory lub wykorzystuje IP
Range Scans w celu rozlokowania. Rozmieszczenie może zostać wykonane ręcznie lub
może być wdrażane w sposób ciągły. W przypadku wdrażania ciągłego system ulokuje
agenta automatycznie bez ingerencji użytkownika.
Po zainstalowaniu agenta, jego status jest monitorowany centralnie. Jeżeli pojawią się
jakiekolwiek problemy lub agent zostanie odinstalowany, zostaną zaalarmowani
administratorzy bezpieczeństwa. Umożliwi to pełną identyfikację problemów związanych
z agentem. Agent NATEK oferuje wyróżniające się właściwości monitorowania wszelkich
potencjalnych zagrożeń dla bezpieczeństwa.
Poprzez moduł analizy inwentaryzacji oprogramowania, instalowanie / odinstalowanie,
procesy na komputerach i wiele podobnych zdarzeń możne być monitorowane. Wszelkie
informacje na temat zasobów mogą być gromadzone przy użyciu protokołu WMI.
NATEK SIEM monitoruje również USB i drukarki. Odbywa się to na podstawie historii
lub na podstawie zawartości tych urządzeń. W przypadku monitorowania
funkcjonowania urządzeń na podstawie zawartości, tworzony jest duplikat danych
przenoszonych na USB lub drukowanych i lokowany jest w centralnym serwerze do
celów analizy. Autoryzacja USB może się również odbyć przy użyciu jedynie
określonych urządzeń USB wykorzystywanych w firmowej sieci. Pozostałe cechy
NATEK SIEM to autoryzacja procesów, monitorowanie sesji realizowanych przez RDP
oraz zarządzanie hasłami kont użytkowników.
W Natek SIEM wszystkie reguły konfigurowane są centralnie. Reguły te określają, jakie
dane mają być gromadzone, które z nich skorelować i jakie wydarzenia alarmować.
Alerty obsługiwane są centralnie ułatwiając dostosowywanie.
INFORMACJE O PRODUKCIE
• Platforma Big Data oparta na
Lucene do analizy danych
• Wyszukiwanie informacji
poprzez słowa-klucze
w zebranych danych
• Rozwiązanie do zbierania logów
bez użycia agentów
• Komponenty do zbierania logów
oparte na języku
programowania Python
• Możliwość wykonania korelacji
opartej na krótkich / długich
odstępach czasu
• Monitorowanie działań USB /
drukarki oraz ich zawartości
• Autoryzacja urządzeń USB
KORZYŚCI Z POSIADANIA PRODUKTU
• Całkowita kontrola infrastruktury. NATEK SIEM zapewnia kompletną platformę
audytową do śledzenia punktów końcowych, serwerów, urządzeń sieciowych,
aplikacji i baz danych.
• Wykrywanie zagrożeń ukierunkowanych na systemy krytyczne. Zagrożenia
bezpieczeństwa identyfikowane są w czasie rzeczywistym. Zaawansowana funkcja
korelacji pozwala przedsiębiorstwom na identyfikowanie nieprawidłowości, których
nie można wykryć bezpośrednio na podstawie zgromadzonych danych.
• Pełny obraz sieci. System zbiera logi systemów, monitoruje zasoby i każde użycie
urządzeń USB / drukarek. Zebrane informacje umożliwiają przedsiębiorstwom
lepsze planowanie pod kątem przyszłych wymagań zapewniają podgląd przepływu
informacji wewnątrz infrastruktury.
• Niższe koszty operacyjne. Nie ma potrzeby instalowania ani zarządzania licznymi
produktami dla zbiorów logów, korelacji logów, monitorowania zasobów i USB /
drukarek.
• Łatwy we wdrożeniu, łatwy w obsłudze. Obsługa infrastruktury służącej zbieraniu
informacji bez użycia agenta i kreatory preinstalowane z platformą zarządzającą
bezpieczeństwem Big Data nigdy nie była łatwiejsza.
NATEK IS MEMBER OF:
Dystrybucja w Polsce:
SEQUENCE sp. z o.o.
ul. Zygmunta Vogla 8
02-963 Warszawa
tel.: +48 (22) 205 00 00
e-mail: [email protected]
www.sqnc.pl