Logelemzés az információbiztonsági katasztrófák megelőzésére
„A folyamatosan végzett „logelemző” tevékenység felbecsülhetetlen értékű támogatást nyújt a szervezetek vezetőinek, mivel átláthatóvá teszi az amúgy oly nehezen mérhető informatikai szolgáltatásokat. Az informatikáért felelős vezetők számára a logelemzés folyamatosan információt szolgáltat a rendszer üzemképességéről, terheltségéről, biztonsági beállításainak naprakészségéről, a munkatársak hálózati aktivitásáról, valamint az adatokhoz való hozzáférésről. Ezen információk közötti összefüggések elemzéséből a KÜRT olyan többlet értékkel bíró riportokat szolgáltat a felelős vezetés számára, amelyek felhívják a figyelmet a mindenkori fenyegetésekre, és megoldási alternatívákat adnak az informatikát, illetve vállalati információs vagyont fenyegető katasztrófák elkerülésére” – mondta Frész Ferenc, a KÜRT Zrt. Biztonsági Intelligencia Központjának vezetője.
Az elemzési folyamatban - az automatikus előszűrési és csoportosítási munkafázisokat követően - a KÜRT logelemzésre specializálódott szakértő csapata játssza a főszerepet. A KÜRT Biztonsági Intelligencia Központjának irányítása mellett végzik el a szakemberek a statisztikai elemzéseket, és készítik el a katasztrófa megelőzési akcióterveket. A KÜRT Biztonsági Intelligencia Központja a logelemzés mellett, ahhoz szorosan kapcsolódó szolgáltatásokat is kínál a fizikai és humán biztonság folyamatos tesztelésére, monitorozására és fejlesztésére. Ilyen szolgáltatások például a legális hackelés, biztonsági oktatások és hálózati nyomozati tevékenység.
- A logelemzés a határvédelmi rendszerek (tűzfalak, behatolás detektáló, anti-vírus rendszerek, stb.) és a vállalati informatikai rendszer szervereinek jelzéseit és napló bejegyzéseit dolgozza fel. A logelemzés során a rendszerek által generált események sorozatát figyelik a szakemberek, majd ugyanabban az időablakban össze is hasonlítják őket. Amennyiben az informatikai rendszerek által készített eseménynaplók (logok) összehasonlítása közben kirívó eseményre bukkannak, elemzik és kiértékelik azt, majd az eredményt jelentésbe foglalják. A hatékony elemzés érdekében a határvédelmi rendszer, hálózati eszközök és szerverek által készített naplófájlokat külön-külön és együtt is feldolgozzák, értelmezik, kihasználva a két rendszer eltérő adottságait. A módszer erőssége abban rejlik, hogy az egyik rendszer által jelzett esemény az esetek nagy részében a másikon is észlelhető, így könnyebben azonosíthatóak az eltérések, az esetleges betörések és egyéb rendellenességek.
Az idei CeBIT-en a KÜRT vállalatcsoportot a 6. pavilon, K33 standján találják meg az érdeklődők.
Kapcsolódó cikkek
- "Rendkívül kritikus" hiba a Yahoo IM szolgáltatásában
- Négy kritikus javítás kiadására készül a Microsoft
- Az IT kiadások mind nagyobb részét költjük energiára és hűtésre
- Sophos biztonsági megoldás a General Electric 350.000 gépén
- Piacvezető itthon a NOD32
- "Virus Bulletin 100%" díjat kapott a VirusBuster Professional
- IT hálózatok teljesítmény-optimalizálása az Atigristől
- Naponta közel tízezer újabb víruskóddal fertőzött oldalt talál a Sophos
- Az EU hadat üzen a kiberbűnözésnek
- ActiveX-hiba az Office 2000-ben
IT ROVAT TOVÁBBI HÍREI
NIS2 visszaszámlálás: Másfél hónapjuk van a vállalatoknak a NIS2 nyilvántartásba vételre
A NIS2 direktíva számos követelményt fogalmaz meg az EU-tagállamok kiber- és információbiztonságára vonatkozóan. Magyarországon a „2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről”, azaz a „Kibertan-törvény” implementálja a direktíva rendelkezéseit, melynek értelmében az érintett vállalatoknak 2024. június 30-ig regisztrálniuk kell magukat a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) által kijelölt online felületen.
Megjelent a NEXT 3D konferencia programja
Megjelent a NEXT 3D additív gyártás és digitalizálás konferencia programja. Nem kevesebb, mint 15 hazai mérnök és vezető szakember fogja megosztani 3D technológiai sikereit és tapasztalatait a résztvevőkkel. A konferenciaprogram alapján a NEXT 3D látogatói felbecsülhetetlen értékű tudással bővíthetik 3D nyomtatási és 3D szkennelési ismereteiket.
A Thermaltake bemutatja a The Tower 300 mikro toronyházat
A Thermaltake, a prémium PC-hardvermegoldások vezető márkája bejelentette a The Tower 300 mikro toronyházat. A The Tower sorozat az egyik legnépszerűbb termékcsalád, ami az ikonikus függőleges toronyház-kialakításáról ismert. Most egy új mikro-ATX házzal egészült ki – a The Tower 300-zal – egészült ki a sorozat, jellegzetes nyolcszögletű megjelenéssel, és lehetővé téve a hagyományos függőleges és az egyedi vízszintes elhelyezést.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.
Telefonunk biztonsága a személyes biztonságunk
Az okostelefonok óriási segítséget jelentenek a hétköznapokban, és a munkától kezdve a szórakozáson át a pénzügyekig mindent intézhetünk rajtuk. Ezzel együtt azonban komoly veszélynek is kitehetjük magunkat – már ha nem figyelünk arra, hogy óvjuk a személyes adatainkat, és illetéktelenek ne férhessenek hozzá készülékünkhöz. Az alábbiak figyelembevételével nemcsak eszközünktől, hanem személyes adatainktól is távol tarthatunk másokat.