Řešení založená na produktech IBM

IBM Security QRadar

Stěžejním řešení v oblasti bezpečnosti je u IBM produkt Security QRadar. Nejčastěji ve verzích Log Manager a SIEM (Security Information and Management System).

SIEM umí vyhledávat souvislosti mezi různými událostmi napříč celý spektrem zařízení a subsystémů (sítové prvky, servery, stanice, aplikace, databáze atd.) a identifikovat nad nimi podezřelé aktivity. Pro vyhodnocování a detekci disponují svojí vlastní vestavěnou inteligenci, která umí pracovat s velkým množstvím dat z mnoha zdrojů současně v reálném čase. SIEM systémy chytře využívají bezpečnostní informace, které jsou již v ICT prostředí přítomny, a to v podobě logovacích záznamů výše uvedených prvků nebo výstupů analýz síťových toků z vlastních nebo externích sond.

Pro naše zákazníky nasazujeme řešení IBM Security QRadar SIEM, které se řadí mezi absolutní špičku na poli SIEM. Stručný přehled výhod toho řešení naleznete zde.

Poznatky z konkrétních projektů nasazování IBM Security QRadaru očima zákazníků: 

Před zavedením SIEM jsme disponovali více různými technologiemi, které měly za cíl zvýšit ICT bezpečnost (od pokročilého firewallu až po IPS), avšak tyto technologie nebyly navzájem propojené. Před zavedením SIEM většina ochran fungovala značně samostatně, měli jsme několik oddělených grafických a detekčních konzolí. Za hlavní výhodu nasazení IBM QRadaru považujeme dosažení centrálního sledování bezpečnostních logovacích záznamů napříč ICT infrastrukturou v normalizované podobě. Informace je tak možné sledovat z jednoho prostředí. Dále došlo k vytvoření odděleného úložiště bezpečnostních informací. Dříve bylo nesnadné až nemožné zabránit našemu administrátorovi, aby (kdyby se pro to rozhodl) nemohl vymazat svojí vlastní aktivitu z logů, ke kterým má běžně přístup. SIEM využíváme také při auditu, kdy se dají v odděleném uložišti informace dohledat.

Dalším využívaným nástrojem v této oblasti je například IBM Endpoint Manager for Security and Compliance – umožňuje aktivní sledování souladu nastavení koncových operačních systémů, databází a aplikací s definovanými pravidly zabezpečení.

Součástí implementace těchto řešení je vstupní analýza, návrh řešení, instalace produktu, připojení sledovaných systémů a jeho parametrizace, společná tvorba reportů, zaškolení a následný servis.

AG COM Semináře

Copyright © 2015 AG COM

OP LZZ Projekt Mapa stránek Informace o webu Twitter LinkedIn Vyrobil a spravuje FG Forrest, a.s.