标签: SIEM
-
Azure Sentinel增加AI驱动SIEM以加强云安全
2019-03-10 | 作者:Chris Kanaracus | 翻译:邹蔚微软确信其最新的公共云工具将提升其Azure云平台的安全性,并可赶超竞争对手,例如AWS和谷歌。 微软的新工具 […]
-
云时代:“SIEM即服务”,你怎么看?
2016-09-04 | 作者:赵长林向云服务的迁移给试图应对海量数据的企业带来不少挑战。而新出现的“SIEM即服务”的出现展示出,云安全领域是动态变化的,而且在此领域更为有趣的许多发展都有望在未来几年崭露头角。
-
SIEM功能如何用于实时分析?
2016-08-31 | 作者:Karen Scarfone | 翻译:邹铮很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……
-
QRadar SIEM:以安全智能保护企业资产和信息远离高级威胁
2016-05-03IBM Security QRadar SIEM 可整合在网络各处分散的数千个设备、终端和应用中的日志源事件数据。它对原始数据执行直接的标准化和关联化活动,以区分实际威胁和错误判断。
-
购买SIEM产品前 你需先想清楚这7个问题
2015-09-07 | 作者:Karen Scarfone | 翻译:邹铮对于企业来说,确定要评估哪些产品已经是相当大的挑战,更遑论选择最适合特定企业或部门的产品。SIEM评估过程应包括创建标准清单,以列出企业特别需要考虑的SIEM功能。
-
实施SIEM应考虑哪些问题
2015-04-28 | 作者:赵长林即使在购买SIEM软件之前,为实施SIEM,企业仍需要做大量的准备工作。SIEM要求安全团队而不仅仅是IT和网络工程师深刻理解网络拓扑和协议。
-
进攻是最好的防御:重新思考如何使用SIEM产品
2014-05-28 | 作者:Michael Cobb | 翻译:邹铮企业防御的关键组成部分是安全信息和事件管理(SIEM)产品,SIEM为企业提供了中央存储库来收集和监控网络行为。
-
威胁检测和管理的演变(一)
2014-03-30 | 作者:Michael Cobb | 翻译:邹铮现在所有类型的网络罪犯都可以通过混入企业运作背景之中,很容易地绕过现有企业安全防御,这些攻击正在测试现有安全分析工具的局限性。
-
利用SIEM技术来识别未授权的访问
2014-03-30 | 作者:Anton ChuvakinSIEM技术可以帮助企业的昂贵数据避免因为可猜测密码或滥用凭据的行为被盗。组织应该充分利用他们的SIEM技术来帮助企业防御未授权的访问。
-
TechTarget安全:2014年2月最受欢迎技巧Top5
2014-03-06 | 作者:刘前程网络技术的日趋成熟,使得黑客们将注意力从服务器攻击转移到了Web应用的攻击上,所以对于管理者,保护Web应用程序的安全已经刻不容缓。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。