LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Les Meilleurs SIEM

Commentaires Composés : Les Meilleurs SIEM. Recherche parmi 298 000+ dissertations

Par   •  6 Mai 2015  •  958 Mots (4 Pages)  •  565 Vues

Page 1 sur 4

Prelude :

Prelude, ou Prelude-SIEM, est un SIEM hybride composé de deux types de détecteurs hétérogènes :

• un LML (Log Monitoring Lackey) capable de traiter tout type de log sous forme fichier ou flux syslogs

• une compatibilité native avec les principales sondes NIDS et HIDS open-source du marché (ex : Snort, Suricata, Samhain, etc.) mais aussi certains anti-virus (ClamAV)

Fonction :

Les principales caractéristiques de Prelude-IDS sont les suivantes :

• construit sur un cœur open-source,

• fonctionnement «agent-less»,

• conformité aux standards (HTTP, XML, IDMEF, etc.),

• modularité, souplesse et résilience,

• architecture hiérarchique et décentralisée,

• interfaces d'exploitations Web 2.0.

OSSIM :

Fournit un outil essentiel de surveillance en combinant la gestion des journaux et le suivi avec les fonctions de sécurité.

- Le déploiement rapide

- Découverte de l'actif et la surveillance des comportements

- Collecte et l'analyse NetFlow Déconnexion

- Surveillance de la disponibilité du service

- Évaluation de la vulnérabilité continue

- La détection des menaces et des fichiers surveillance de l'intégrité

- Fonctions et les consoles de sécurité multiples

- En cours , l'intelligence de la menace continue

- Surveillance de la sécurité unifiée

- Gestion d'événements simple et rapports

RSA Security Analytics

Donne aux équipes de sécurité la capacité de libérer tout leur potentiel et de se dresser contre les intrus actuels en évoluant de l'approche traditionnelle axée sur les logs vers une solution améliorant la visibilité, les analyses et les workflows. Avec RSA Security Analytics, les équipes ont le pouvoir de détecter et d'analyser jusqu'aux attaques les plus avancées avant que celles-ci ne puissent nuire à leur organisation. Une fois l'attaque repérée, les analystes de sécurité peuvent inspecter, hiérarchiser et résoudre les incidents avec une précision et une vitesse inégalées.

• Bénéficiez d'une visibilité absolue pour identifier et analyser les attaques

• Éliminez les « angles morts » qui permettent aux me-naces de s'implanter grâce à cette visibilité sur les logs, les réseaux et les points d'accès

• Inspectez chaque réseau, chaque session de paquets et chaque événement de log pendant la collecte grâce à l'enrichissement des données au moment de la capture

• Détectez et analysez jusqu'aux attaques les plus avancées en temps réel, au lieu des jours ou même des semaines que demandent les solutions concurrentes.

• Découvrez les attaques non interceptées par les outils SIEM et basés sur les signatures traditionnelles en pro-cédant à la corrélation des paquets réseaux, du flux ré-seau, des points d'accès et des logs.

• Commencez immédiatement à détecter des incidents à l'aide de fonctions de rapport, de renseignement et de règles prêtes à l'emploi.

• Prenez des mesures ciblées sur les incidents les plus im-portants

• Hiérarchisez les investigations et rationalisez plusieurs workflows d'analyse en un seul outil, afin de permettre la mise en place immédiate d'une stratégie de réaction aux incidents et de remontée des informations, et de rendre l'avantage du temps au défenseur.

• Le reporting conjoint sur la conformité et les menaces permet à votre équipe

...

Télécharger au format  txt (7.1 Kb)   pdf (91.7 Kb)   docx (11.1 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com