ManageEngine راه حل SIEM خود را تقويت كرد
IBM در مورد ظهور حملات سايبري روي پروتكل (VoIP) هشدار مي دهد
چت بات ها طعمه ي كلاهبرداي جديد ايجاد كرده اند
سه ويژگي VoIP براي خدمات مشتريان
	فورتينت در حال گسترش فناوري با مايكروسافت
سيسكو و اپل همگام براي تقويت امنيت اطلاعات
جمعه ۰۷ اردیبهشت ۰۳

ManageEngine راه حل SIEM خود را تقويت كرد

Log360 اكنون مي تواند امنيت و حسابرسي سيستم عامل هاي كلاود عمومي و مديريت تصادفات ساده را در اختيار شما قرار دهد.

اطلاعات ورود به سيستم را از AWS و مايكروسافت آژور با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار مديريت و ثبت كنيد.

سيستم مديريت رويداد داخلي Log360 فرايند مديريت حوادث امنيتي را متمركز و ساده سازي مي كند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رايگان دانلود كرده و امتحان كنيد: bit.ly/2qMixWk

دبي، امارات متحده عربي - 21 مه 2017 - ManageEngine ، شركت مديريت IT زمان خدمات شبكه واقعي، امروز پيشرفت خود را در راه حل SIEM ، Log360 ، اضافه كردن مديريت ورود به سيستم هاي AWS وCloud Azure و همچنين كنسول مديريت رويداد براي رديابي و رفع حوادث امنيتي را منتشر كرد. ManageEngine از تاريخ 21 تا 23 مه در مركز تجارت جهاني دبي نمايشي از آخرين نسخه Log360در GISEC 2017 ارائه خواهد كرد.

Manikandan Thangaraj ، مدير مديريت محصول در ManageEngine گفت: " همانطور كه شركت ها به طور فزاينده اي سيستم هاي كلاود را بكار مي گيرند، مديران امنيت فناوري اطلاعات در حال حاضر وظيفه دارند امنيت زيرساخت هاي ابري شان را نيز تامين كنند. يك پورتفوليوي SIEM بايد قابليت هاي نظارتي و حسابرسي را براي سيستم عامل هاي ابر عمومي فراهم سازد تا آگاهي كاملي را بر يك سازمان IT به دست آورند." هنگام اظهار نظر در مورد سيستم مديريت رويداد Log360 جديد، Thangaraj اضافه كرد، "بزرگترين چالش براي يك مركز عمليات امنيتي، تشخيص زودهنگام و كاهش تهديدات امنيتي است. هشدارهاي امنيتي در زمان واقعي ضروري هستند، اما مديران نيز نياز به يك پروسه كارآمد و پاسخگو براي حل و فصل حوادث دارند و اين مشكلي است كه ما تصميم به حل آن داريم."




Log360 : متمركز كردن و نظارت بر لاگ هاي مربوط از سيستم عامل هاي ابري فيزيكي، مجازي، و عمومي از يك كنسول واحد

  • در پشت پشتيباني موجود براي محيط هاي فيزيكي و مجازي، Log360 هم اكنون مي تواند به جمع آوري، تجزيه پسيو شبكه و تحليل، جستجو و بايگاني لاگ هاي AWS و Azure براي درك كليدي فعاليت در منابع ابر بحراني بپردازد.
  • حسابرسي جامع عمومي ابر براي AWS و Azure به مهمات  SIEM Log360 اضافه مي كند.
  • از زيرساخت هاي ابري  با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار نظارت و نگهداري ميكند.
  • فعاليت هاي كاربرس ضروري، تغييرات پيكربندي، تغييرات گروه امنيتي، برنامه هاي كاربردي حياتي مهم و غيره را دنبال مي كند.
  • سيستم مديريت حوادث: حوادث امنيتي را به طور موثر پيگيري، مديريت و حل وفصل مي كند.

Log360 در حال حاضر شامل يك سيستم مديريت رويداد است كه به مديران امنيتي اجازه مي دهد تا همه ي حوادث ايجاد شده ميكروتيك در شبكه خود را با يك سيستم تيكتينگ مستقيم و تعبيه شده پيگيري كنند. اين ويژگي به مديران اجازه مي دهد تا:

    

  • پروفايل هاي هشدار براي تشخيص حوادث غير معمول در شبكه خود ايجاد كرده و به طور خودكار تيكتي به مديران امنيتي اختصاص دهد.
  • اطمينان از پاسخگويي در يك مركز عمليات امنيتي بوسيله ي رديابي تمام پروسه حل و فصل حادثه و يا رويداد
  • اضافه كردن يادداشت هاي راه حل به هر حادثه، كه بعدها مي تواند به عنوان پايگاه داده دانش و خطا سازمان استفاده شود.
  • متمركز سازي سيستم هاي تيكتينگ با خودكار سازي  بالا بردن يك تيكت در ميز كمك (بخش پشتيباني) آنها

بات نت هاي عظيم چگونه ساخته مي شوند؟ مهاجمين به خودي خود چنين قدرت عظيمي ندارند؛ آنها بايد آن را بدست آورند. اين بدان معني است كه آنها هميشه در پي شكار دستگاه هاي IoT آسيب پذير هستند كه مي توانند مورد تهديد قرار گيرند.

آزمايشگاه F5 و شريك اطلاعاتي ما، Loryka1 ، بيش از يك سال است در حال نظارت بر اين شكار هستند. در اولين گزارش ما، جديدترين مينيون هاي DDoS : دستگاههاي IoT ، ما چيزي را اثبات كرديم كه بيشتر متخصصين امنيت مدت هاي طولاني به آن مشكوك بودند:

دستگاههاي IoT نه تنها آسيب پذير بودند، بلكه در حال حاضر به شدت براي پيشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده هاي جمع آوري شده در طول باقيمانده سال 2016 نشان دهنده رشد بسيار سريع تر از انتظار در "شكار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزايش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندي بات نت Mirai ، اين تعجب آور نيست. و در حالي كه تعداد شبكه هاي شركت كننده در نيمه دوم سال 2016 نسبتا در 10٪ باقي مانده است، تعداد آدرس هاي منحصر به فرد IP كه در آن شبكه ها مشاركت مي كنند، به ميزان 74 درصد افزايش يافته است. واضح است كه عوامل تهديد در همان شبكه ها فعاليت خود را افزايش داده اند.


ن، دقيقا چه كسي در شكار IoT دخيل است؟ در اينجا برخي يافته هاي كليدي اين گزارش آمده است:

شبكه هاي چين (به ترتيب شركت هاي مخابراتي دولتي و ISP ها) ليستي از تهديد كنندگان را تهيه كردند كه 44 درصد از حملات خدمات شبكه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چيني ها، عوامل تهديد كننده ي اصلي در سه ماهه سوم ، ويتنام و ايالات متحده آمريكا و در سه ماهه چهارم روسيه و انگليس بودند. (انگليس به طور شگفت انگيزي در سه ماهه چهارم با كسب اكثر فعاليت ها از يك شبكه بازي آنلاين، به مقام سوم رسيد.)

روسيه، اسپانيا، ايالات متحده و تركيه در سه ماهه سوم و چهارم، چهار كشور هدف (در اين جهت) بودند.

روسيه، در سه ماهه سوم سال جاري 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 كشور برتر جهان دارا مي باشند.

سازمان هاي ذيربط براي مقابله با تهديد IoT چه اقداماتي مي توانند انجام دهند؟

يك استراتژي DDoS داشته باشيد كه مي تواند از حملات بزرگ تر از ظرفيت شبكه شما پشتيباني كند.

اطمينان حاصل كنيد كه تمام خدمات مهم شما، حتي آنهايي كه برون سپاري شده اند افزونگي داشته باشند.

بر توليدكنندگان IoT براي محافظت از محصولات خود فشار آورده و محصولاتي را كه ناامن يا خطرناك هستند خريداري نكنيد.

 


تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.