Thycotic Privilege Manager je sustav kojim se rješava problem ovlasti aplikacija na endpoint računalima
Kontinuirani sigurnosni nadzor nad informacijskim sustavom provodi se u cilju detekcije sigurnosnih događaja i analize sigurnosnih indikatora, a vrlo često je i zadnja zaštitna mjera od sigurnosnih prijetnji.
Sigurnosni nadzor započinje na točkama u kojima nastaju log zapisi i brojni drugi sigurnosni podaci o događajima na sustavu, a to su kontrolni mehanizmi na krajnjim točkama – poslužitelji, mrežna oprema, firewall sustavi, radne stanice, aplikacije, baze podataka… Svaki pojedinačni log zapis sadrži korisnu informaciju o radu sustava, a veoma često i izuzetno vrijedne informacije koje mogu ukazati, među ostalim, na anomalije u radu sustava, neprimjereno korisničko ponašanja, pa i pojavu napadača… Da log podaci ne bi ostali na izoliranim otocima informacijskog sustava, potrebno ih je redovito i kontinuirano prikupljati, ako je moguće u što je moguće većem opsegu, te uspostaviti mehanizam efikasnog nadzora i izvještavanja o ovim zapisima.
Kvalitetno izvedenim sustavom sigurnosnog nadzora i dobrim upravljanjem log podacima možemo verificirati primjerenost strateških smjernica i izmjeriti stvarnu djelotvornost procesa informacijske sigurnosti. Svaki sigurnosni standard i relevantne smjernice o dobroj praksi drže ovu zadaću neophodnom za očuvanje povjerenja u ispravan rad informacijskog sustava.
Thycotic Privilege Manager je sustav kojim se rješava problem ovlasti aplikacija na endpoint računalima
Kontinuirani sigurnosni nadzor nad informacijskim sustavom provodi se u cilju detekcije sigurnosnih događaja i analize sigurnosnih indikatora, a vrlo često je i zadnja zaštitna mjera od sigurnosnih prijetnji.
Sigurnosni nadzor započinje na točkama u kojima nastaju log zapisi i brojni drugi sigurnosni podaci o događajima na sustavu, a to su kontrolni mehanizmi na krajnjim točkama – poslužitelji, mrežna oprema, firewall sustavi, radne stanice, aplikacije, baze podataka… Svaki pojedinačni log zapis sadrži korisnu informaciju o radu sustava, a veoma često i izuzetno vrijedne informacije koje mogu ukazati, među ostalim, na anomalije u radu sustava, neprimjereno korisničko ponašanja, pa i pojavu napadača… Da log podaci ne bi ostali na izoliranim otocima informacijskog sustava, potrebno ih je redovito i kontinuirano prikupljati, ako je moguće u što je moguće većem opsegu, te uspostaviti mehanizam efikasnog nadzora i izvještavanja o ovim zapisima.
Kvalitetno izvedenim sustavom sigurnosnog nadzora i dobrim upravljanjem log podacima možemo verificirati primjerenost strateških smjernica i izmjeriti stvarnu djelotvornost procesa informacijske sigurnosti. Svaki sigurnosni standard i relevantne smjernice o dobroj praksi drže ovu zadaću neophodnom za očuvanje povjerenja u ispravan rad informacijskog sustava.
Security Monitoring sustav
Borea je razvila cjeloviti okvir implementacije „Security Monitoring“ sustava baziranom na prikupljanju svih podataka o događajima relevantnih za sigurnost informacijskog sustava
- Svi oblici „log management“ podataka
- Network Security Monitoring podaci
- Podaci o radu Windows procesa (Sysmon)
Security Monitoring sustav
Borea je razvila cjeloviti okvir implementacije „Security Monitoring“ sustava baziranom na prikupljanju svih podataka o događajima relevantnih za sigurnost informacijskog sustava
- Svi oblici „log management“ podataka
- Network Security Monitoring podaci
- Podaci o radu Windows procesa (Sysmon)