ManageEngine راه حل SIEM خود را تقویت كرد

چهارشنبه 9 خرداد 1397
10:06
علیرضا

Log360 اکنون می تواند امنیت و حسابرسی سیستم عامل های کلاود عمومی و مدیریت تصادفات ساده را در اختیار شما قرار دهد.

اطلاعات ورود به سیستم را از AWS و مایکروسافت آژور با گزارش های از پیش تعریف شده و پروفایل های هشدار مدیریت و ثبت کنید.

سیستم مدیریت رویداد داخلی Log360 فرایند مدیریت حوادث امنیتی را متمرکز و ساده سازی می کند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رایگان دانلود کرده و امتحان کنید: bit.ly/2qMixWk

دبی، امارات متحده عربی - 21 مه 2017 - ManageEngine ، شرکت مدیریت IT زمان خدمات شبکه واقعی، امروز پیشرفت خود را در راه حل SIEM ، Log360 ، اضافه کردن مدیریت ورود به سیستم های AWS وCloud Azure و همچنین کنسول مدیریت رویداد برای ردیابی و رفع حوادث امنیتی را منتشر کرد. ManageEngine از تاریخ 21 تا 23 مه در مرکز تجارت جهانی دبی نمایشی از آخرین نسخه Log360در GISEC 2017 ارائه خواهد کرد.

Manikandan Thangaraj ، مدیر مدیریت محصول در ManageEngine گفت: " همانطور که شرکت ها به طور فزاینده ای سیستم های کلاود را بکار می گیرند، مدیران امنیت فناوری اطلاعات در حال حاضر وظیفه دارند امنیت زیرساخت های ابری شان را نیز تامین کنند. یک پورتفولیوی SIEM باید قابلیت های نظارتی و حسابرسی را برای سیستم عامل های ابر عمومی فراهم سازد تا آگاهی کاملی را بر یک سازمان IT به دست آورند." هنگام اظهار نظر در مورد سیستم مدیریت رویداد Log360 جدید، Thangaraj اضافه کرد، "بزرگترین چالش برای یک مرکز عملیات امنیتی، تشخیص زودهنگام و کاهش تهدیدات امنیتی است. هشدارهای امنیتی در زمان واقعی ضروری هستند، اما مدیران نیز نیاز به یک پروسه کارآمد و پاسخگو برای حل و فصل حوادث دارند و این مشکلی است که ما تصمیم به حل آن داریم."



Log360 : متمرکز کردن و نظارت بر لاگ های مربوط از سیستم عامل های ابری فیزیکی، مجازی، و عمومی از یک کنسول واحد

  • در پشت پشتیبانی موجود برای محیط های فیزیکی و مجازی، Log360 هم اکنون می تواند به جمع آوری، تجزیه پسیو شبکه و تحلیل، جستجو و بایگانی لاگ های AWS و Azure برای درک کلیدی فعالیت در منابع ابر بحرانی بپردازد.
  • حسابرسی جامع عمومی ابر برای AWS و Azure به مهمات SIEM Log360 اضافه می کند.
  • از زیرساخت های ابری با گزارش های از پیش تعریف شده و پروفایل های هشدار نظارت و نگهداری میکند.
  • فعالیت های کاربرس ضروری، تغییرات پیکربندی، تغییرات گروه امنیتی، برنامه های کاربردی حیاتی مهم و غیره را دنبال می کند.
  • سیستم مدیریت حوادث: حوادث امنیتی را به طور موثر پیگیری، مدیریت و حل وفصل می کند.

Log360 در حال حاضر شامل یک سیستم مدیریت رویداد است که به مدیران امنیتی اجازه می دهد تا همه ی حوادث ایجاد شده میکروتیک در شبکه خود را با یک سیستم تیکتینگ مستقیم و تعبیه شده پیگیری کنند. این ویژگی به مدیران اجازه می دهد تا:

  • پروفایل های هشدار برای تشخیص حوادث غیر معمول در شبکه خود ایجاد کرده و به طور خودکار تیکتی به مدیران امنیتی اختصاص دهد.
  • اطمینان از پاسخگویی در یک مرکز عملیات امنیتی بوسیله ی ردیابی تمام پروسه حل و فصل حادثه و یا رویداد
  • اضافه کردن یادداشت های راه حل به هر حادثه، که بعدها می تواند به عنوان پایگاه داده دانش و خطا سازمان استفاده شود.
  • متمرکز سازی سیستم های تیکتینگ با خودکار سازی بالا بردن یک تیکت در میز کمک (بخش پشتیبانی) آنها

بات نت های عظیم چگونه ساخته می شوند؟ مهاجمین به خودی خود چنین قدرت عظیمی ندارند؛ آنها باید آن را بدست آورند. این بدان معنی است که آنها همیشه در پی شکار دستگاه های IoT آسیب پذیر هستند که می توانند مورد تهدید قرار گیرند.

آزمایشگاه F5 و شریک اطلاعاتی ما، Loryka1 ، بیش از یک سال است در حال نظارت بر این شکار هستند. در اولین گزارش ما، جدیدترین مینیون های DDoS : دستگاههای IoT ، ما چیزی را اثبات کردیم که بیشتر متخصصین امنیت مدت های طولانی به آن مشکوک بودند:

دستگاههای IoT نه تنها آسیب پذیر بودند، بلکه در حال حاضر به شدت برای پیشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده های جمع آوری شده در طول باقیمانده سال 2016 نشان دهنده رشد بسیار سریع تر از انتظار در "شکار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزایش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندی بات نت Mirai ، این تعجب آور نیست. و در حالی که تعداد شبکه های شرکت کننده در نیمه دوم سال 2016 نسبتا در 10٪ باقی مانده است، تعداد آدرس های منحصر به فرد IP که در آن شبکه ها مشارکت می کنند، به میزان 74 درصد افزایش یافته است. واضح است که عوامل تهدید در همان شبکه ها فعالیت خود را افزایش داده اند.


ن، دقیقا چه کسی در شکار IoT دخیل است؟ در اینجا برخی یافته های کلیدی این گزارش آمده است:

شبکه های چین (به ترتیب شرکت های مخابراتی دولتی و ISP ها) لیستی از تهدید کنندگان را تهیه کردند که 44 درصد از حملات خدمات شبکه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چینی ها، عوامل تهدید کننده ی اصلی در سه ماهه سوم ، ویتنام و ایالات متحده آمریکا و در سه ماهه چهارم روسیه و انگلیس بودند. (انگلیس به طور شگفت انگیزی در سه ماهه چهارم با کسب اکثر فعالیت ها از یک شبکه بازی آنلاین، به مقام سوم رسید.)

روسیه، اسپانیا، ایالات متحده و ترکیه در سه ماهه سوم و چهارم، چهار کشور هدف (در این جهت) بودند.

روسیه، در سه ماهه سوم سال جاری 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 کشور برتر جهان دارا می باشند.

سازمان های ذیربط برای مقابله با تهدید IoT چه اقداماتی می توانند انجام دهند؟

یک استراتژی DDoS داشته باشید که می تواند از حملات بزرگ تر از ظرفیت شبکه شما پشتیبانی کند.

اطمینان حاصل کنید که تمام خدمات مهم شما، حتی آنهایی که برون سپاری شده اند افزونگی داشته باشند.

بر تولیدکنندگان IoT برای محافظت از محصولات خود فشار آورده و محصولاتی را که ناامن یا خطرناک هستند خریداری نکنید.



[ بازدید : 109 ] [ امتیاز : 3 ] [ نظر شما :
]
نام :
ایمیل :
آدرس وب سایت :
متن :
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) =D> :S
کد امنیتی : ریست تصویر
تمامی حقوق این وب سایت متعلق به خدمات شبکه است. || طراح قالب avazak.ir
ساخت وبلاگ تالار اسپیس فریم اجاره اسپیس خرید آنتی ویروس نمای چوبی ترموود فنلاندی روف گاردن باغ تالار عروسی فلاورباکس گلچین کلاه کاسکت تجهیزات نمازخانه مجله مثبت زندگی سبد پلاستیکی خرید وسایل شهربازی تولید کننده دیگ بخار تجهیزات آشپزخانه صنعتی پارچه برزنت مجله زندگی بهتر تعمیر ماشین شارژی نوار خطر خرید نایلون حبابدار نایلون حبابدار خرید استند فلزی خرید نظم دهنده لباس خرید بک لینک خرید آنتی ویروس
بستن تبلیغات [X]