🌍 #CyberSecurity ✍™
🌍 #CyberSecurity ✍™

@cybersec2030

7 تغريدة 184 قراءة Sep 25, 2019
6/1
كيف يمكن للشركات الكبيرة أن تراقب أنظمتها من خوادم وأجهزة شبكات وحماية بشكل منظم بالرغم من تنوع هذه الأجهزة والأنظمة؟
تعتبر الرقابة جزا أساسي و مهم جداً من منظومة الحماية الأمنية و دورة حياتها (Life-cycle)، حيث تمكن الفريق الأمني من كشف الحوادث الأمنية و محاولات الاختراق.
6/2
والتصدي لها او على الأقل اتخاذ إجراء أمني مناسب في مرحلة مبكرة مما يقلل من أية خسائر مادية أو غير مادية محتملة مقارنة مع تلك الخسائر التي قد تنجم في حال عدم القدرة على كشف الاختراق الأمني في مراحله المبكرة و معالجته. تعتمد آلية الرقابة الفعالة على جمع المعلومات الأمنية..
6/3
والمفيدة (Security information and events) من مصادرها المختلفة (Collect) و من ثم تصنيفها (Normalize) و تحليلها (Analyze) و كشف الروابط بينها (Correlate) و عرضها بشكل مناسب و ومفهوم وذا معنى (Display and Reporting) و من ثم التأكد من صحتها وفيما اذا كان هناك حادث أمني قد وقع.
6/4 مراحل عمل SIEM
1 :مرحلة تجميع السجلات والأحداث Event & Log Collection
2 :مرحلة تصنيف السجلات والأحداث (Normalization)
3 : مرحلة تحليل السجلات والأحداث(Analysis)
4 : مرحلة الترابط والإستنتاج(Correlation)
5 : مرحلة إصدار التقارير والتوصيات لحل الإشكالات الموجودة  (Reporting)
6/5
أمثلة لأشهر أنظمة SIEM الموجودة:
1- IBM Security QRadar.
2- Splunk
3- LogRhythm
4- McAfee Enterprise Security Manager (ESM)
5- AlienVault Unified Security Management (USM)
6- RSA
6/6
7-SolarWinds Log & Event Manager
بشكل مختصر يقوم نظام SIEM على زيادة كفاءة عملية مراقبة الأحداث و المعلومات الأمنية الصادرة عن مختلف أنظمة تكنولوجيا المعلومات على اختلاف أنواعها من خلال توفير الوقت و الجهد و زيادة الدقة في كشف الحوادث الأمنية (Security incidents) أو حتى مقدمات حدث أمني محتمل.

جاري تحميل الاقتراحات...