Logelemzés az információbiztonsági katasztrófák megelőzésére
„A folyamatosan végzett „logelemző” tevékenység felbecsülhetetlen értékű támogatást nyújt a szervezetek vezetőinek, mivel átláthatóvá teszi az amúgy oly nehezen mérhető informatikai szolgáltatásokat. Az informatikáért felelős vezetők számára a logelemzés folyamatosan információt szolgáltat a rendszer üzemképességéről, terheltségéről, biztonsági beállításainak naprakészségéről, a munkatársak hálózati aktivitásáról, valamint az adatokhoz való hozzáférésről. Ezen információk közötti összefüggések elemzéséből a KÜRT olyan többlet értékkel bíró riportokat szolgáltat a felelős vezetés számára, amelyek felhívják a figyelmet a mindenkori fenyegetésekre, és megoldási alternatívákat adnak az informatikát, illetve vállalati információs vagyont fenyegető katasztrófák elkerülésére” – mondta Frész Ferenc, a KÜRT Zrt. Biztonsági Intelligencia Központjának vezetője.
Az elemzési folyamatban - az automatikus előszűrési és csoportosítási munkafázisokat követően - a KÜRT logelemzésre specializálódott szakértő csapata játssza a főszerepet. A KÜRT Biztonsági Intelligencia Központjának irányítása mellett végzik el a szakemberek a statisztikai elemzéseket, és készítik el a katasztrófa megelőzési akcióterveket. A KÜRT Biztonsági Intelligencia Központja a logelemzés mellett, ahhoz szorosan kapcsolódó szolgáltatásokat is kínál a fizikai és humán biztonság folyamatos tesztelésére, monitorozására és fejlesztésére. Ilyen szolgáltatások például a legális hackelés, biztonsági oktatások és hálózati nyomozati tevékenység.
- A logelemzés a határvédelmi rendszerek (tűzfalak, behatolás detektáló, anti-vírus rendszerek, stb.) és a vállalati informatikai rendszer szervereinek jelzéseit és napló bejegyzéseit dolgozza fel. A logelemzés során a rendszerek által generált események sorozatát figyelik a szakemberek, majd ugyanabban az időablakban össze is hasonlítják őket. Amennyiben az informatikai rendszerek által készített eseménynaplók (logok) összehasonlítása közben kirívó eseményre bukkannak, elemzik és kiértékelik azt, majd az eredményt jelentésbe foglalják. A hatékony elemzés érdekében a határvédelmi rendszer, hálózati eszközök és szerverek által készített naplófájlokat külön-külön és együtt is feldolgozzák, értelmezik, kihasználva a két rendszer eltérő adottságait. A módszer erőssége abban rejlik, hogy az egyik rendszer által jelzett esemény az esetek nagy részében a másikon is észlelhető, így könnyebben azonosíthatóak az eltérések, az esetleges betörések és egyéb rendellenességek.
Az idei CeBIT-en a KÜRT vállalatcsoportot a 6. pavilon, K33 standján találják meg az érdeklődők.
Kapcsolódó cikkek
- "Rendkívül kritikus" hiba a Yahoo IM szolgáltatásában
- Négy kritikus javítás kiadására készül a Microsoft
- Az IT kiadások mind nagyobb részét költjük energiára és hűtésre
- Sophos biztonsági megoldás a General Electric 350.000 gépén
- Piacvezető itthon a NOD32
- "Virus Bulletin 100%" díjat kapott a VirusBuster Professional
- IT hálózatok teljesítmény-optimalizálása az Atigristől
- Naponta közel tízezer újabb víruskóddal fertőzött oldalt talál a Sophos
- Az EU hadat üzen a kiberbűnözésnek
- ActiveX-hiba az Office 2000-ben
IT ROVAT TOVÁBBI HÍREI
Mennyire vannak biztonságban a jelszóval védett adataink?
Manapság egyre több és egyre nagyobb volumenűek az adatlopások, ráadásul az adatszivárgások egyre többe is kerülnek a szervezetek számára. A technológiai újításoknak köszönhetően a kibertámadások napról napra kifinomultabbak, és a legerősebb jelszót is feltörik. Ennek ellenére továbbra is ez a vállalatok által leggyakrabban használt biztonsági módszer világszerte.
A tíz gigabites 5.5G-t használó innovatív eszközöket mutatott be Budapesten a Huawei
Már világszerte tesztelik az 5G sebességének tízszeresére képes 5.5G mobilhálózatokat, az ezeket használó eszközök várhatóan még az idén megjelennek a kereskedelmi forgalomban.
Az elsők között vezette be Magyarországon a Diagon az SAP felhő alapú megoldásait
Bár a rendszerszintű felhős megoldásokat sok cég még óvatosan kezeli, a labordiagnosztikai reagensek gyártásával és forgalmazásával foglalkozó Diagon Kft. az elsők között vágott bele Magyarországon a valódi, felhő alapú fejlesztésbe, és vezette be az SAP újgenerációs vállalati rendszerét, az SAP S/4HANA-t, melynek bevezetését a Kontron Hungary Kft. végezte. Az elavult, szétaprózódott rendszer egységesítése sztenderdizált folyamatokkal, költséghatékonyan valósulhatott meg adatvesztés nélkül.
Évente 8 milliárd forintot lopnak el bankkártyáinkról a kényelmünk miatt
A kényelmünk visz a vesztünkbe: az interneten gyorsan akarunk lecsapni egy-egy jó ajánlatra és nem törődünk a biztonsággal – ennek köszönhetően újra gyorsan emelkedik a bankkártyás csalások aránya és az az összeg is, amit az ügyfelek a visszaélésekben elvesztenek. Gergely Péter, a BiztosDöntés.hu pénzügyi szakértője szerint néhány lépéssel biztonságossá tudjuk tenni az internetes vásárlásainkat.
A Zyxel Networks fokozza a kiberbiztonságot, hogy megfeleljen a NIS2 irányelvnek
Tekintettel a kiberfenyegetések növekvő gyakoriságára és összetettségére, az EU 2016 óta hatályos NIS-irányelve ma már nem felel meg mindezeknek. Az új iteráció, amely 2024. október 18-án lép életbe, lehetőséget kínál a kiberbiztonsági erőfeszítések fokozására. A Zyxel Networks, a biztonságos, mesterséges intelligencia és felhőalapú hálózati megoldások egyik vezető szolgáltatója olyan termékeket kínál, amelyek megfelelnek az NIS2 irányelv követelményeinek, és hatékony védelmet nyújtanak a fejlett támadásokkal szemben.