sexta-feira, 12 de janeiro de 2018

O que é correlacionamento de Logs/Eventos?

Novos tempos na área de TI:

As empresas e negócios atualmente requerem e precisam de soluções de segurança de dados que possam ser monitorados e que possam investigar ameaças, ataques avançados e permitir uma rápida resposta a incidentes. Com isso o monitoramento simples de eventos de segurança tradicionais já não é mais suficiente. 

Os profissionais de TI e de negócios podem analisar dados de máquinas para obter visibilidade em tempo real e inteligência operacional e precisam de uma visão mais ampla de novas fontes de dados e de todos os dados relevantes de segurança gerados em escala maciça em TI, negócios e na nuvem.

Manter-se à frente de ataques externos, ameaças e malware exigem atividade contínua de ameaças e monitoramento de segurança, resposta rápida a incidentes e capacidade de investigar e responder a ameaças conhecidas, desconhecidas e avançadas.

As soluções de SIEM (Security Information and Event Management) oferecem tudo o que você precisa para mitigar efetivamente o risco, colaborando entre segurança de TI e operações de TI, monitorar sua infra-estrutura e detectar malware de uma maneira fácil de implantar.

Correlacionamento de eventos:

O correlacionamento de eventos/logs, também conhecido pelas siglas SIEM (Security Information and Event Management), é um conjunto de ferramentas e procedimentos que possuem a finalidade de coletar, armazenar, processar, monitorar e correlacionar logs de outros sistemas de informação. 
O SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.
Características:
  • Acesso em tempo real, centralizado e consistente a todos os logs e eventos de segurança, independentemente do tipo de tecnologia e fabricante;
  • Correlação de logs de tecnologias heterôgeneas, conectando atributos comuns e/ou significativos entre as fontes, de modo a transformar os dados em informação útil;
  • Identificação de comportamentos, incidentes, fraudes e anomalia; Emissão de relatórios sofisticados sobre as condições de segurança do ambiente para equipes de SOC (security operations center) auditoria ou resposta a incidentes;
Dados de Maquina:

Todos os servidores web, aplicativos, dispositivos de rede, dispositivos móveis, sensores - toda a infraestrutura tecnológica que é executada na sua empresa - gera enormes fluxos de dados, em uma variedade de formatos imprevisíveis que são difíceis de processar e analisar por métodos tradicionais ou em tempo hábil.

Por que esses "dados de máquina" são valiosos? 

Porque contém um rastreamento - um registro categórico - do comportamento do usuário, riscos de cyber-segurança, comportamento do aplicativo, níveis de serviço, atividade fraudulenta e experiência do cliente.


Nenhum comentário:

Postar um comentário