SIEM – LOG manager to oprogramowanie sprzętowe umożliwiające zbieranie i zarządzanie logami oraz danymi maszynowymi pobranymi z nieograniczonej liczby źródeł. System działa na bardzo dużej bazie danych, o dużej pojemności. Jednocześnie, przeszukiwanie zbiorów big data i otrzymanie gotowych wyników przebiega błyskawicznie. Swoje zastosowanie znajduje głównie w działach bezpieczeństwa IT, jednak przyda się również przy działaniach operacyjnych IT, umożliwiając w zaledwie kilka sekund przeszukanie danych pochodzących z krytycznych systemów i wyszukanie informacji o nieprawidłowościach.
Oprogramowanie LOGmanager znacznie ułatwi pracę, zwiększy bezpieczeństwo firmowych danych oraz wspomoże osiągnięcie zgodności z obowiązującymi regulacjami. Wpływa na uzyskanie zgodności ze standardem ISO/27001:2013 w kwestii retencji rekordów ścieżek audytowych, a także spełnienia wymagań RODO.
Czym jest SIEM?
SIEM (Security Information and Event Management) to rodzaj oprogramowania stosowanego w działach bezpieczeństwa IT. System na bieżąco kontroluje sytuację w sieci, zbiera wszystkie dane i dostarcza je bezpośrednio do użytkowania. LOGManager to lekki SIEM przeznaczony do zarządzania logami i danymi maszynowymi. Aplikacja ta służy do monitorowania i analizy, a jej celem jest pomoc organizacjom w wykrywaniu zagrożeń i łagodzenie skutków ataków. Jest to system złożony z wielu komponentów, wiedzący jak automatycznie zbierać i przetwarzać informacje z różnych rozproszonych źródeł, a także porównywać zdarzenia i generować alerty na podstawie zebranych informacji. SIEM identyfikuje te dane, dzieli je na kategorie, a następnie wykorzystuje je do inwestygacji. Gdy wykryje aktywność, która może oznaczać zagrożenie dla organizacji, generuje ostrzeżenie w celu wskazania potencjalnego problemu. Dzięki temu odpowiednie dział bezpieczeństwa są powiadomione bardzo szybko.
Zbieranie logów i zarządzanie nimi
Każdy system informatyczny zapisuje logi, dzięki czemu prowadzi dokładną ewidencję swoich działań. Bez zbierania logów nie byłoby możliwe zarówno bieżące nadzorowanie tych systemów, jak i dochodzenie przyczyn ich awarii. Logi są również kopalnią wiedzy o zagrożeniach i atakach, z którymi często mierzą się serwery czy aplikacje. Codzienna analiza logów powinna więc być częścią obowiązków administratora systemów IT, tak samo jak bieżąca obsługa takich systemów czy wgrywanie aktualizacji. Zarządzanie logami i ich monitoring można sobie ułatwić, gromadząc wszystkie w jednym systemie, który będzie je agregować. Zbieranie logów i zarządzanie nimi można jeszcze bardziej zoptymalizować, właśnie przy użyciu SIEM. Aplikacje tego typu umożliwiają długoterminowe przechowywanie danych historycznych, które mogą być potrzebne w razie włamania do systemu i trzeba by prześledzić jego historię.
Oferowane przez nas rozwiązania umożliwiają następujące czynności:
- Dzięki LOGmanager Administratorzy IT mogą w ciągu sekund uzyskać wartościowe informacje dotyczące działania urządzeń i ich potencjalnych awarii. Mogą reagować szybko, sprawnie i skutecznie, eliminując konieczność czasochłonnego, manualnego przeszukiwania i analizowania ogromnych zbiorów logów.
- LOGmanager dostarcza także rozbudowane możliwości filtrowania logów i prezentowania wyników w formie łatwych do zrozumienia wykresów, generowania raportów, a także tworzenia alertów informujących o wystąpieniu potencjalnie szkodliwych zdarzeń (podstawowa funkcjonalność SIEM).
LOGmanager to:
- krótki proces wdrożenia z weryfikacją funkcjonalności przed zakupem (PoC) oraz natychmiastowa gotowość systemu do działania,
- łatwy dostęp do zdarzeń z systemów plików (kontrola nad dostępem do danych – kto i kiedy edytował/usuwał/kopiował dane),
- wsparcie w procesie diagnostyki i rozwiązywania incydentów bezpieczeństwa (responsywny interfejs umożliwiający przejście od ogółu do szczegółu – „drill down”),
- bezpieczeństwo przechowywania dowodów incydentów (certyfikat ISO 27001 w załączeniu),
- efektywne wsparcie w rozwiązywaniu codziennych problemów z infrastrukturą,
- wsparcie w spełnieniu wymagań zgodności z przepisami (np. RODO) i audytów,
- brak ograniczeń licencyjnych,
- transparentność, wysoka wydajność oraz minimalne wymagania operacyjne (łatwość obsługi).