امروز برابر است با :2022 دسامبر 1

پلتفرم های نرم افزاری – نیاز هفت

عنوان مسئله / نياز فناورانه مديريت رويدادها و تحليل ترافيك و مانيتورينگ شبكه از طریق پیاده سازی مركز عمليات امنيت  (SOC)
شرح مسئله به دليل احتمال بروز حملات سايبري، نياز به استخراج و تحليل جريان هاي اطلاعاتي مختلف موجود در شبكه و شناسایی رخدادهای امنیتی، دسته بندی، مستندسازی و تحلیل و آنالیز این وقایع و اعلام هشدارهاي امنيتي به راهبران شبكه و ارائه راه حل متناسب با رخداد مي باشد. در این خصوص ضرورت وجود نیروی انسانی متخصص و ماهر در زمینه امنیت اطلاعات نیز از مواردی است که باید مد نظر قرار گیرد.
ويژگي­ها و خروجي هاي فناوري مورد درخواست در یک سازمان بزرگ، تعداد زیادی تجهیز شبکه، سرور با سیستم عامل های مختلف و برنامه های کاربردی عمومی و داخلی وجود دارد. هر کدام از این سیستم ها، از نظر ماهیت کاربران، اهمیت سیستم در کسب و کار، نقش سیستم در اجرای خط مشی های امنیتی سازمان و غیره با هم تفاوت دارند. تجهیزات امنیتی از جمله فایروال، UTM ، سیستمAAA (مثل Cisco ACS یا­Cisco ISE ) و سنسورهای تشخیص نفوذ  (IDS)و برنامه­های کاربردی با حساسیت بالا از جمله منابعی هستند که باید لاگ آن ها در اولین مرحله مدیریت شود.

با توجه به فضای مورد نیاز برای نگهداری لاگ مسئله تامین ابزارهای ذخیره سازی نیز مطرح می شود. همچنین وجود چندین فایروال، تعدادی نقطه دسترسی بی سیم، چندین روتر و سوئیچ و ده ها برنامه کاربردی مهم که هر کدام ارزش و اهمیت خاص خود رو در اعمال   خط­مشی­های امنیتی سازمان دارند، طبعاً به حجم قابل توجهی فضای ذخیره­سازی لاگ نیاز خواهیم داشت. به خصوص که نیاز داریم که لاگ برخی منابع، مدت قابل توجهی مثلاً یک یا چند ماه در دسترس باشند. به همین خاطر، امکان پیاده سازی به صورت توزیع شده و ایجاد کلاسترهایی از سیستم های مدیریت لاگ بایستی در راه حل ارائه شده در نظر گرفته شود.

انتخاب درست منابع لاگ نقش بسیار مهمی در مفید بودن خروجی های تحلیلی سیستم مدیریت لاگ دارد. علاوه بر این، در هر یک منابع لاگ هم، باید آن بخش از لاگ ها که ارزشمندتر بوده و مستقلاً یا در کنار لاگ های دیگر، اطلاعات مفیدتری در بر دارند را جمع آوری کرد. شش رده گزارشی که باید لاگ مربوط به آنها بر اساس سند SANS در دسترس باشد عبارتند از:

·         Authentication and Authorization Reports

·         Systems and Data Change Reports

·         Network Activity Reports

·         Resource Access Reports

·         Malware Activity Reports

·         Failure and Critical Error Reports

 

 

 

جهت ثبت ایده خود برای نیاز معرفی شده، کلیک کنید.

اشتراک گذاری

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *