SIEM – cudowne rozwiązanie wszystkich problemów bezpieczeństwa IT?
SIEM - cudowne rozwiązanie wszystkich problemów bezpieczeństwa IT?
Serdecznie zapraszamy w dniu 9 maja 2013 o godz. 11:00 do Hotelu Aspel przy ul. Bratysławskiej 2 w Krakowie
Serdecznie zapraszamy w dniu 9 maja 2013 o godz. 11:00 do Krakowa na prezentację pt.
„SIEM - cudowne rozwiązanie wszystkich problemów bezpieczeństwa IT? Pięć lat doświadczeń we wdrożeniach systemów SIEM.”
SIEM w Organizacji – komu i do czego służy?
Warunki skutecznej eksploatacji (rozwój i optymalizacja) systemu SIEM;
Pułapki i powody, dla których projekty SIEM się nie udają.
Wykład odbędzie się w Hotelu Aspel przy ul. Bratysławskiej 2 w ramach konferencji „Business Security” organizowanej przez Platinium CAst.
Bezpłatna rejestracja: http://platiniumcast.pl/formularz-business-security-09-05-2013
W agendzie:
Co jest niezbędne, żeby SIEM spełnił oczekiwania?
Jak spowodować, by instalacja żyła?
Czego oczekuje Klient (dlaczego decyduje się na wdrożenie systemu?)
Security in a box?
W jaki sposób Klient uczestniczy we wdrożeniu?
Co może w czasie wdrożenia wykonać Dostawca, a czego zrobić nie może?
Co może w czasie eksploatacji zrealizować Dostawca, a czego zrobić nie może?
Zarejestruj się bezpłatnie!
Rozwiązanie klasy SIEM firmy McAfee (d. NitroSecurity)
monitoruje system IT zbierając informacje o wydarzeniach związanych z bezpieczeństwem (logi, przepływy sieciowe, sesje transakcyjne baz danych, logi aplikacyjne), przechowuje je w bazie danych, analizuje trendy stanu bezpieczeństwa IT, alarmuje, podejmuje akcje naprawcze, raportuje stany zagrożenia w czasie rzeczywistym, raportuje zgodność z regulacjami i polityką bezpieczeństwa.
Wykrywa działania nieautoryzowane bądź podejrzane.
Pozwala prześledzić aktywności użytkowników, łącznie z badaniem zawartości przesyłanych maili, plików i załączników.
Przeprowadza korelację wszystkich typów zdarzeń.
Buduje mapę topologii sieci.
W przypadku wykrytych naruszeń, pozwala na przeprowadzenie postępowania śledczego i dowodowego.
Pozwala na wykrycie ataków rozciągniętych w czasie.
Dostarcza informacji na poziomie ogólności przydatnym dla Zarządu, kierownictwa i administratorów działów IT, IT security (SOC) oraz compliance.