مروری بر معماری SIEM و روند های عملیاتی آن و ارائه راهکارهایی برای استفاده از SIEM با کارایی بالا

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,058

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_085

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

سامانه مدیریت اطلاعات و رخدادهای امنیتی است . SIEM با جمع آوری، یکپارچه سازی و گزارش تدی رخدادهای امنیتی حاصل از فایروال ها ، تجهیزات IDS/IPS ، سرورها و سایر منابع داده ای در سراسر شبکه، قابلیت دفاعی قدرتمندی ایجاد می نمایند. در واقع SIEM کار اطلاعات مربوط به رخدادهای امنیتی تجهیزات و برنامه های کاربردی موجود در شبکه را جمع آوری کرده و با استفاده از تکنولوژی های هوشمند به بررسی و شناسایی ریسک حالی که حملات متعدد و پیچیده به همراه دارند می پردازد. همچنین این محصول محتوای هر تهدید و اهمیت دارایی حالی که مورد هجوم قرار می دهد را در نظر می گیرد، توریست ها را ارزیابی می کند، تجهیزات و دارایی ها این که در شبکه وجود دارد را شناسایی کرده و تهدیدات واقعی که متوجه هر یک از آن ها است را کشف می کند. در این تحقیق به طور خلاصه معماری و روندهای عملیاتی SIEM از گذشته تا به امروز مورد بررسی قرار می گیرد به نظر راهکارهایی برای راه اندازی و استفاده از SIEM با کارایی بالا ارائه می شود.

کلیدواژه ها:

نویسندگان

ندا علی نژاد

دانشجوی کارشناسی ارشد، موسسه آموزش عالی روزبهان ساری

مرتضی الیاسی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد قائمشهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Miller, D., Harris, S., Harper, A., Van Dyke, S., Blask, ...
  • M. Nicolett and Kelly M. Kavanagh. Magic quadrant for security ...
  • top twenty security problems, threats and risks. (2012, November 28). ...
  • J. Michael Butler. Benchmarking security information event management (SIEM). Retrieved ...
  • E. de Bueger. White paper: Security Information & Event Management, ...
  • M. Nicolett and Kelly M. Kavanagh. Magic quadrant for security ...
  • M. Nicolett. How to deploy SIEM technology. Technical report, Gartner ...
  • M. Nicolett. How to implement SIEM technology. Technical report, Gartner ...
  • نمایش کامل مراجع