Log360اکنون می تواند امنیت و حسابرسی سیستم عامل های کلاود عمومی و مدیریت تصادفات ساده را در اختیار شما قرار دهد.
اطلاعات ورود به سیستم را از AWSو مایکروسافت آژور با گزارش های از پیش تعریف شده و پروفایل های هشدار مدیریت و ثبت کنید.
سیستم مدیریت رویداد داخلی Log360فرایند مدیریت حوادث امنیتی را متمرکز و ساده سازی می کند.
مراجعه به ManageEngineدر GISEC 2017، غرفه شماره D-25
Log360را به صورت رایگان دانلود کرده و امتحان کنید: bit.ly/2qMixWk
دبی، امارات متحده عربی - 21 مه 2017 - ManageEngine، شرکت مدیریت ITزمان خدمات شبکهواقعی، امروز پیشرفت خود را در راه حل SIEM، Log360، اضافه کردن مدیریت ورود به سیستم های AWSو Cloud Azureو همچنین کنسول مدیریت رویداد برای ردیابی و رفع حوادث امنیتی را منتشر کرد. ManageEngineاز تاریخ 21 تا 23 مه در مرکز تجارت جهانی دبی نمایشی از آخرین نسخه Log360در GISEC 2017ارائه خواهد کرد.
Manikandan Thangaraj، مدیر مدیریت محصول در ManageEngineگفت: " همانطور که شرکت ها به طور فزاینده ای سیستم های کلاود را بکار می گیرند، مدیران امنیت فناوری اطلاعات در حال حاضر وظیفه دارند امنیت زیرساخت های ابری شان را نیز تامین کنند. یک پورتفولیوی SIEMباید قابلیت های نظارتی و حسابرسی را برای سیستم عامل های ابر عمومی فراهم سازد تا آگاهی کاملی را بر یک سازمان ITبه دست آورند." هنگام اظهار نظر در مورد سیستم مدیریت رویداد Log360جدید، Thangarajاضافه کرد، "بزرگترین چالش برای یک مرکز عملیات امنیتی، تشخیص زودهنگام و کاهش تهدیدات امنیتی است. هشدارهای امنیتی در زمان واقعی ضروری هستند، اما مدیران نیز نیاز به یک پروسه کارآمد و پاسخگو برای حل و فصل حوادث دارند و این مشکلی است که ما تصمیم به حل آن داریم."
Log360: متمرکز کردن و نظارت بر لاگ های مربوط از سیستم عامل های ابری فیزیکی، مجازی، و عمومی از یک کنسول واحد
- در پشت پشتیبانی موجود برای محیط های فیزیکی و مجازی، Log360 هم اکنون می تواند به جمع آوری، تجزیه پسیو شبکهو تحلیل، جستجو و بایگانی لاگ های AWS و Azure برای درک کلیدی فعالیت در منابع ابر بحرانی بپردازد.
- حسابرسی جامع عمومی ابر برای AWS و Azure به مهمات SIEM Log360 اضافه می کند.
- از زیرساخت های ابری با گزارش های از پیش تعریف شده و پروفایل های هشدار نظارت و نگهداری میکند.
- فعالیت های کاربرس ضروری، تغییرات پیکربندی، تغییرات گروه امنیتی، برنامه های کاربردی حیاتی مهم و غیره را دنبال می کند.
- سیستم مدیریت حوادث: حوادث امنیتی را به طور موثر پیگیری، مدیریت و حل وفصل می کند.
Log360در حال حاضر شامل یک سیستم مدیریت رویداد است که به مدیران امنیتی اجازه می دهد تا همه ی حوادث ایجاد شده میکروتیکدر شبکه خود را با یک سیستم تیکتینگ مستقیم و تعبیه شده پیگیری کنند. این ویژگی به مدیران اجازه می دهد تا:
- پروفایل های هشدار برای تشخیص حوادث غیر معمول در شبکه خود ایجاد کرده و به طور خودکار تیکتی به مدیران امنیتی اختصاص دهد.
- اطمینان از پاسخگویی در یک مرکز عملیات امنیتی بوسیله ی ردیابی تمام پروسه حل و فصل حادثه و یا رویداد
- اضافه کردن یادداشت های راه حل به هر حادثه، که بعدها می تواند به عنوان پایگاه داده دانش و خطا سازمان استفاده شود.
- متمرکز سازی سیستم های تیکتینگ با خودکار سازی بالا بردن یک تیکت در میز کمک (بخش پشتیبانی) آنها
بات نت های عظیم چگونه ساخته می شوند؟ مهاجمین به خودی خود چنین قدرت عظیمی ندارند؛ آنها باید آن را بدست آورند. این بدان معنی است که آنها همیشه در پی شکار دستگاه های IoTآسیب پذیر هستند که می توانند مورد تهدید قرار گیرند.
آزمایشگاه F5و شریک اطلاعاتی ما، Loryka1، بیش از یک سال است در حال نظارت بر این شکار هستند. در اولین گزارش ما، جدیدترین مینیون های DDoS: دستگاههای IoT، ما چیزی را اثبات کردیم که بیشتر متخصصین امنیت مدت های طولانی به آن مشکوک بودند:
دستگاههای IoTنه تنها آسیب پذیر بودند، بلکه در حال حاضر به شدت برای پیشبرد حملات DDoSمورد سوء استفاده قرار گرفته اند.
داده های جمع آوری شده در طول باقیمانده سال 2016 نشان دهنده رشد بسیار سریع تر از انتظار در "شکار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزایش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندی بات نت Mirai، این تعجب آور نیست. و در حالی که تعداد شبکه های شرکت کننده در نیمه دوم سال 2016 نسبتا در 10٪ باقی مانده است، تعداد آدرس های منحصر به فرد IPکه در آن شبکه ها مشارکت می کنند، به میزان 74 درصد افزایش یافته است. واضح است که عوامل تهدید در همان شبکه ها فعالیت خود را افزایش داده اند.
ن، دقیقا چه کسی در شکار IoT دخیل است؟ در اینجا برخی یافته های کلیدی این گزارش آمده است:
شبکه های چین (به ترتیب شرکت های مخابراتی دولتی و ISPها) لیستی از تهدید کنندگان را تهیه کردند که 44 درصد از حملات خدمات شبکهرا در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چینی ها، عوامل تهدید کننده ی اصلی در سه ماهه سوم ، ویتنام و ایالات متحده آمریکا و در سه ماهه چهارم روسیه و انگلیس بودند. (انگلیس به طور شگفت انگیزی در سه ماهه چهارم با کسب اکثر فعالیت ها از یک شبکه بازی آنلاین، به مقام سوم رسید.)
روسیه، اسپانیا، ایالات متحده و ترکیه در سه ماهه سوم و چهارم، چهار کشور هدف (در این جهت) بودند.
روسیه، در سه ماهه سوم سال جاری 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 کشور برتر جهان دارا می باشند.
سازمان های ذیربط برای مقابله با تهدید IoTچه اقداماتی می توانند انجام دهند؟
یک استراتژی DDoSداشته باشید که می تواند از حملات بزرگ تر از ظرفیت شبکه شما پشتیبانی کند.
اطمینان حاصل کنید که تمام خدمات مهم شما، حتی آنهایی که برون سپاری شده اند افزونگی داشته باشند.
بر تولیدکنندگان IoTبرای محافظت از محصولات خود فشار آورده و محصولاتی را که ناامن یا خطرناک هستند خریداری نکنید.
مشاهده پست مشابه : امنیت در vSphere 6.7