Główna, Nowe technologie, SIEM, Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 minW artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]


Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, SIEM, strona, Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min    Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]


Główna, NetComplex, SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 minNowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]

Główna, SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 minWedług raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 minKolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]

Bezpieczeństwo IT - metody ochrony, SIEM

Lipiec – miesiąc z rozwiązaniami SIEM oraz Data Loss Prevention – webinaria Net Complex

Czas czytania: 3 minLipiec – miesiąc z webinarami na temat SIEM i Data Loss Prevention Cały lipiec poświęcamy bezpłatnym webinarom online, na których będziemy prezentować rozwiązania SIEM (Security Information and Event Management) i DLP (Data Loss Prevention) dostępne na Polskim rynku. Wraz z certyfikowanymi inżynierami poszczególnych produktów, przybliżymy zagadnienia związane z wyborem, wdrożeniem i administracją.  Zaprezentowane zostaną również możliwości poszczególnych rozwiązań od strony technicznej. Webinaria są interaktywne – nie pozostawiamy uczestników bez odpowiedzi na zadane podczas prezentacji pytania. Poniżej […]