• Najnowsze
  • Popularne
8 skutecznych sposobów na optymalizację bezpieczeństwa informacji

8 skutecznych sposobów na optymalizację bezpieczeństwa informacji

4 lata temu
Carrefour na sprzedaż?

Carrefour na sprzedaż?

3 dni temu
Httpool Polska z nową DYREKTOR ZARZĄDZAJĄCĄ

Httpool Polska z nową DYREKTOR ZARZĄDZAJĄCĄ

3 dni temu
REKLAMA
Sprawdź, co musisz wiedzieć o e-commerce?

Sprawdź, co musisz wiedzieć o e-commerce?

4 dni temu
10 cytatów, które motywują i inspirują

10 cytatów, które motywują i inspirują

4 dni temu
McCANN i Weber Shandwick dla Reckitt Benckiser!

McCANN i Weber Shandwick dla Reckitt Benckiser!

5 dni temu
Decathlon wybrał agencję!

Decathlon wybrał agencję!

5 dni temu
Polacy a zakupy online - podsumowanie roku 2020

Polacy a zakupy online - podsumowanie roku 2020

5 dni temu
Nowy rodzaj ataku na urządzenia z Androidem!

Nowy rodzaj ataku na urządzenia z Androidem!

5 dni temu
Opoczno i Cersanit z nową DYREKTOR MARKETINGU

Opoczno i Cersanit z nową DYREKTOR MARKETINGU

7 dni temu
Działania CSR-owe marek liczą się dla blisko 60% konsumentów [BADANIE]

Działania CSR-owe marek liczą się dla blisko 60% konsumentów [BADANIE]

3 tygodnie temu
Jak będzie wyglądał świat w roku 2030? [BADANIE]

Jak będzie wyglądał świat w roku 2030? [BADANIE]

3 tygodnie temu
Telemedycyna silnym trendem w 2021 roku!

Telemedycyna silnym trendem w 2021 roku!

3 tygodnie temu
JAGUAR i LAND ROVER z nowym Dyrektorem Marketingu

JAGUAR i LAND ROVER z nowym Dyrektorem Marketingu

3 tygodnie temu
30% wzrostu sprzedaży żywności EKO! Jakie są prognozy na przyszły rok?

30% wzrostu sprzedaży żywności EKO! Jakie są prognozy na przyszły rok?

3 tygodnie temu
Publicis Groupe konsoliduje działalność na rynkach Europy Wschodniej

Publicis Groupe konsoliduje działalność na rynkach Europy Wschodniej

3 tygodnie temu
Czy biuro jest niezbędne do funkcjonowania firmy?

Czy biuro jest niezbędne do funkcjonowania firmy?

3 tygodnie temu
WPROST z nowym Redaktorem Naczelnym!

WPROST z nowym Redaktorem Naczelnym!

3 tygodnie temu
Czy galerie handlowe znajdą sposób na wejście do internetu?

Czy galerie handlowe znajdą sposób na wejście do internetu?

3 tygodnie temu
Wymarzone prezenty Polaków [BADANIE]

Wymarzone prezenty Polaków [BADANIE]

4 tygodnie temu
Nastroje konsumenckie w 2020 [RAPORT]

Nastroje konsumenckie w 2020 [RAPORT]

4 tygodnie temu
  • EXECUTIVE SUMMIT
  • BIZRUN.PL
  • ZEGAREK.PL
  • KONTAKT
|| poniedziałek, 18 / Styczeń / 2021 ||
  • Login
Mediarun.com
  • Marketing
  • Kariera
  • Trendy
  • Raporty
  • Digital
  • Media
Brak wyników
Zobacz wszystkie wyniki
  • Marketing
  • Kariera
  • Trendy
  • Raporty
  • Digital
  • Media
Brak wyników
Zobacz wszystkie wyniki
Mediarun.com
Brak wyników
Zobacz wszystkie wyniki
Główna IT

8 skutecznych sposobów na optymalizację bezpieczeństwa informacji

4 lata temu
wIT, Poradnik, Technologie
Reading Time: 4min read
AA
62
WIZYT
Udostępnij na FacebookUdostępnij na Linkedin

Przeczytaj jeszcze

Rynek usług w chmurze odporny na skutki kryzysu [RAPORT]

Rynek usług w chmurze odporny na skutki kryzysu [RAPORT]

4 tygodnie temu
174
84% firm w Polsce zwiększyło liczbę osób pracujących zdalnie [BADANIE]

84% firm w Polsce zwiększyło liczbę osób pracujących zdalnie [BADANIE]

1 miesiąc temu
210
REKLAMA

Systemy zarządzania bezpieczeństwem informacji (SIEM) często pełnią rolę swoistego układu nerwowego systemów IT w przedsiębiorstwie. Stanowią też kluczowy element udanej strategii bezpieczeństwa IT. Jednak ilości danych, które firmy zbierają, przechowują i przetwarzają, szybko wymyka się spod kontroli, powodując, że SIEMnie są wystarczająco wydajne. Jak zatem w dobie powszechnej cyfryzacji zoptymalizować funkcjonowanie tych systemów, poprawić ich wydajność, jednocześnie nie zwiększając wydatków?

Monitorowanie stanu i bezpieczeństwa infrastruktury informatycznej w czasie rzeczywistym oraz sensowne wykorzystanie zebranych danych może być zadaniem ponad siły, nawet dla najlepiej przygotowanych zespołów. Dlatego eksperci firmy Balabit przygotowali osiem skutecznych sposobów na ulepszenie wydajności SIEM, które można wykorzystać również do zwiększenia efektywności pracy centrów bezpieczeństwa (SOC).

Optymalizację SIEM (podyktowaną bądź to chęcią ograniczenia kosztów, bądź zwiększenia wydajności operacyjnej) najlepiej przeprowadzić pod kątem analizy danych i zarządzania rejestrami zdarzeń, a nie ulepszania swojego punktu odniesienia i podstawy tego systemu, czyli logów gromadzonych w rejestrach.

1. Unikanie problemów z kompatybilnością: metody analityczne są tak dobre jak dane, na których bazują

W związku z tym, że większość sieci cechuje duża różnorodność, przy wyborze narzędzia do zarządzania rejestrami zdarzeń należy wybrać takie, które charakteryzuje się obsługą szerokiej gamy platform i formatów źródłowych logów (w tym między innymi formatów syslog, plików tekstowych, plików baz danych SQL/Oracle oraz pułapek SNMP).

2. Wydobywanie z rejestrów zdarzeń najcenniejszych informacji i przekazywanie do systemu SIEM mniejszych ilości danych

Narzędzie przekazujące dane do SIEM powinno móc przetwarzać dane i podawać je w postaci strukturyzowanej i niestrukturyzowanej, a także dysponować funkcjami transformacji danych, takimi jak filtrowanie, parsowanie, przepisywanie i klasyfikowanie. Przy takim zestawie funkcji wystarczy przesyłać najcenniejsze informacje i w ten sposób znacznie zmniejszyć (faktyczne przypadki użycia wykazują roczne oszczędności do 40%) koszty licencjonowania SIEM, bądź też zapewnić bogatszy i przeformatowany strumień wpisów dziennika w celu ich łatwiejszej analizy.

3. Spełnienie szeregu wymogów dotyczących zgodności z prawem przez domyślny proces zbierania i archiwizacji rejestrów zdarzeń

Funkcje transformacji takie jak anonimizacja i pseudonimizacja są również niezbędne do spełnienia międzynarodowych norm przetwarzania danych i zachowania prywatności. Szczególnie takich jak PCI-DSS, HIPAA czy oczekujące dopiero na wejście w życie unijne rozporządzenie GDPR.

4. Kompresja logów przesyłanych wąskopasmowym łączem internetowym

Zarówno w sieci internetowej, jak i intranetowej szerokość pasma sieciowego może ulegać znacznym wahaniom. W związku z tym narzędzie do zarządzania rejestrami zdarzeń powinno działać nawet w warunkach dużych ograniczeń łącza. Kompresja logów może wyraźnie zmniejszyć zajętość pasma i przyspieszyć zbieranie danych do rejestru centralnego, a co za tym idzie zapewnić szybsze reakcje na potencjalne zagrożenia bezpieczeństwa lub operacyjne.

5. Skuteczne zapobieganie utracie danych z logów

Co się stanie, gdy dojdzie do utraty jednego zdarzenia z rejestru? Przeważnie nic, chyba że akurat sygnalizował on incydent będący naruszeniem istotnych danych. Bardzo ważne są więc funkcje zapobiegające utracie danych z logów, takie jak buforowanie, obsługa docelowych urządzeń pracy awaryjnej, kontrola tempa komunikatów i ich potwierdzanie na poziomie aplikacji. Dzięki nim można mieć pewność, że nie dojdzie do zgubienia komunikatów wskutek tymczasowej awarii lub niewydolności infrastruktury IT.

6. Szerokiej funkcjonalności powinna towarzyszyć wysoce skalowalna i niezawodna wydajność

Wyspecjalizowane narzędzia o solidnej architekturze są w stanie przetworzyć dowolną ilość logów na sekundę, od kilkuset do kilkuset tysięcy zdarzeń. Występuje tu sporo zmiennych i zależności. Mówiąc jednak ogólnie, jeśli dane przedsiębiorstwo nie działa jako dostawca usług w chmurze, to nie powinno mieć problemów z objętością rejestrów zdarzeń, nawet po włączeniu aktywnego indeksowania.

7. Pozyskiwanie danych z monitorowania użytkowników uprzywilejowanych i ich przekazywanie do SIEM

Chociaż większość działań pozostawia ślad w postaci logów, niektóre czynności użytkowników, zwłaszcza te wykonywane przez administratorów sieci za pośrednictwem protokołów administracyjnych takich jak SSH czy RDP, nie są widoczne w rejestrach zdarzeń ani w analizach SIEM. Dzięki zintegrowaniu SIEM z urządzeniami monitorującymi działania uprzywilejowanych użytkowników, firmy są w stanie w czasie rzeczywistym analizować działania nawet najbardziej ryzykownych użytkowników, aby zapobiec większości cyberataków i nadużyć uprawnień powiązanych z kontem.

8. Nadawanie priorytetów alertom SIEM

Przeciętny specjalista ds. bezpieczeństwa po otrzymaniu alertu SIEM ma średnio 7 minut na ustalenie, czy chodzi o atak typu APT, czy jedynie o otwarcie przez użytkownika maila typu phishing? W zależności od stopnia uprawnień użytkownika oraz rozbieżności między jego rzeczywistym zachowaniem a typowymi działaniami, narzędzia analizy zachowań użytkowników są w stanie dostrzec najbardziej ryzykowne kwestie bezpieczeństwa. A co za tym idzie radykalnie skrócić czas potrzebny na wykrycie, zbadanie i wyeliminowanie potencjalnych zagrożeń.

Przeczytaj też:

  • Wybory w USA oczami polskiego internetu
  • AVIVA zwiększa efektywność swoich kampanii digitalowych
  • Firmy wydają krocie na reklamy, które nie działają?

TagI: optymalizacjaPoradnikSMI
Udostępnij1Udostępnij
REKLAMA

PowiązaneInformacje

Rynek usług w chmurze odporny na skutki kryzysu [RAPORT]
Reklama

Rynek usług w chmurze odporny na skutki kryzysu [RAPORT]

4 tygodnie temu
174

W nadchodzącym roku technologia 8K wygeneruje przychody rzędu 5 mld dolarów.

Czytaj więcje
84% firm w Polsce zwiększyło liczbę osób pracujących zdalnie [BADANIE]
Reklama

84% firm w Polsce zwiększyło liczbę osób pracujących zdalnie [BADANIE]

1 miesiąc temu
210

Firma Fortinet przygotowała dane na temat ciągłości biznesowej w polskich firmach podczas pandemii.

Czytaj więcje
Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]
Reklama

Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]

2 miesiące temu
187

W tegorocznym raporcie wzięto pod uwagę 13 kryteriów oceny atrakcyjności krajów.

Czytaj więcje
Rynek karmiony pandemią, rekordowe wydatki na Big Data
Reklama

Rynek karmiony pandemią, rekordowe wydatki na Big Data

2 miesiące temu
294

Big Data opublikowała trzecią edycję raportu Global Data Market Size 2017-2021.

Czytaj więcje
Wewnętrzne awarie są najczęstszą przyczyną roszczeń cybernetycznych [RAPORT]
Reklama

Wewnętrzne awarie są najczęstszą przyczyną roszczeń cybernetycznych [RAPORT]

2 miesiące temu
279

Cyberprzestępczość przynosi firmom kosztowne straty.

Czytaj więcje
Czy smartfony mogą nas jeszcze zaskoczyć?
Reklama

Czy smartfony mogą nas jeszcze zaskoczyć?

2 miesiące temu
383

Mobilne centrum rozrywki w twojej kieszeni.

Czytaj więcje

REKLAMA

NAJCZĘŚCIEJ UDOSTĘPNIANE

  • Decathlon wybrał agencję!

    Decathlon wybrał agencję!

    23 Udostępnień
    Udostępnij 9 Tweet 6
  • Carrefour na sprzedaż?

    20 Udostępnień
    Udostępnij 8 Tweet 5
  • Nowy rodzaj ataku na urządzenia z Androidem!

    18 Udostępnień
    Udostępnij 7 Tweet 5
  • Polacy a zakupy online - podsumowanie roku 2020

    14 Udostępnień
    Udostępnij 6 Tweet 4
  • 10 cytatów, które motywują i inspirują

    73 Udostępnień
    Udostępnij 29 Tweet 18
  • TOP 5 - najlepsze reklamy telewizyjne ostatniego miesiąca!

    1517 Udostępnień
    Udostępnij 607 Tweet 379
  • McCANN i Weber Shandwick dla Reckitt Benckiser!

    9 Udostępnień
    Udostępnij 4 Tweet 2
  • Httpool Polska z nową DYREKTOR ZARZĄDZAJĄCĄ

    7 Udostępnień
    Udostępnij 3 Tweet 2
  • Sprawdź, co musisz wiedzieć o e-commerce?

    21 Udostępnień
    Udostępnij 8 Tweet 5
  • TOP 15 Designerskich stron internetowych

    272 Udostępnień
    Udostępnij 109 Tweet 68

REKLAMA

POPULARNE

Nowy rodzaj ataku na urządzenia z Androidem!
Reklama

Nowy rodzaj ataku na urządzenia z Androidem!

13 stycznia 2021
367
Polacy a zakupy online - podsumowanie roku 2020
Reklama

Polacy a zakupy online - podsumowanie roku 2020

13 stycznia 2021
284
10 cytatów, które motywują i inspirują
Inspiracje

10 cytatów, które motywują i inspirują

14 stycznia 2021
1.5k
najlepsze reklamy
Marketing

TOP 5 - najlepsze reklamy telewizyjne ostatniego miesiąca!

20 czerwca 2017
30.3k

REKLAMA

PORADNIKI

Jak wystartować z własnym biznesem? Poradnik w 10 krokach

10 błędów, których musisz uniknąć przy budowie e-sklepu

2020 - 5 wyzwań rekrutacyjnych

Jak dostać się do 500 startups?

Czy wideorekrutacja zrewolucjonizuje pracę HRowców? (wideo)

Chcesz być skutecznym marketerem? Sprawdź nasz poradnik (wideo)

Więcje

REKLAMA

Mediarun.com

© 2001 - 2020 EUEXS

Info

  • EXECUTIVE SUMMIT
  • BIZRUN.PL
  • ZEGAREK.PL
  • KONTAKT

Social media

Brak wyników
Zobacz wszystkie wyniki
  • Marketing
    • Poradnik
    • Przetargi
    • Public Relations
    • Reklama
  • Digital
    • E-commerce
    • Internet
    • SEO/SEM
    • Social Media
  • Trendy
    • Design
    • Branding
    • Inspiracje
    • Badania
    • Raporty
    • Technologie
  • Ludzie
    • Awanse
    • Kwestionariusz
    • Wywiad
  • Media
    • Prasa
    • Radio
    • TV
    • OOH
  • Wydarzenia
    • Konferencje
    • Konkursy
  • Mediarun - Poleca
    • Marketing Summit
    • Bizrun.pl
    • Zegarek.pl
  • Kontakt
    • Prywatność

© 2001 - 2020 EUEXS

Witaj ponownie!

Login do Twojego konta

Zapomniałeś hasła?

Stwórz nowe konto!

Wypełnij poniższe dane aby się zarejestrować

Wszystkie pola są wymagane. Logowanie

Odzyskaj swoje hasło

Podaj swój username lub email aby zresetować hasło

Logowanie

Add New Playlist

Na naszych stronach używamy technologii takich jak pliki cookie do zbierania i przetwarzania danych osobowych w celu personalizowania treści i reklam oraz analizowania ruchu na stronach i w Internecie. Żebyśmy mogli dostarczyć Ci najlepiej dopasowane treści, potrzebujemy Twojej zgody na zbieranie i przetwarzanie plików cookie. Szczegóły na stronie: Polityka prywatności oraz Cookie.