SlideShare a Scribd company logo
2014 Исследование 
эффективности SIEM систем 
800 30 
Компаний О траслей Ма лый и Сре дний Бизнес 
73% 58% 
54% 
Enterprise сектор 
72% считают средства аудита изменений 
Однако 
©Netwrix Corporation 2014 www.netwrix.ru 
72% 
62% сталкивались с проблемами безопасности данных 
SMB сектор 
Шесть самых уязвимых отраслей 
Банки З д равоохранени е Образование К о н салтинг Промышленность Т е хнологии 
62% организаций, которые по закону обязаны соответствовать нормативам ИБ, 
страдают от регулярных нарушений правил безопасности 
40% используют SIEM системы 
или решения для аудита 
изменений 
27% 
Enterprise 
сектор 
SMB 
сектор 
74% 
страдают от нарушений 
ИБ 
полезными для расследования ИБ инцидентов 
68% 
используют SIEM для 
аудита изменений (event 
logs, отчеты) 
61% 
уверены, что в 
отчетах SIEM систем 
отсутствет важная 
информация 55% считают, что отчеты SIEM систем 
трудны для восприятия и расшифровки 
75% 
считают, что отчеты 
SIEM систем содержат 
много лишних данных 
SIEM 
Большинство компаний, использующих SIEM системы для аудита 
изменений, недовольны получаемыми результатами и отчетами 
72% не планируют устанавливать отдельное ПО для аудита изменений 
Установка специализированных решений по аудиту 
изменений повышает ценность существующих SIEM 
систем. Это простой, эффективный и доступный 
способ решения проблем контроля ИТ- 
инфраструктуры и соответствия требованиям ИБ

More Related Content

Viewers also liked

Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
Clearpath Technology
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
 
Siem
SiemSiem
Siemcnpo
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
Ivan Piskunov
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Ivan Piskunov
 
Немного о Splunk в Yota
Немного о Splunk в YotaНемного о Splunk в Yota
Немного о Splunk в Yota
Timur Bagirov
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
Ivan Piskunov
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
Aleksey Lukatskiy
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
 

Viewers also liked (18)

Renuncia de Mario Gomez
Renuncia de Mario GomezRenuncia de Mario Gomez
Renuncia de Mario Gomez
 
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
 
Кузнецов_v1
Кузнецов_v1Кузнецов_v1
Кузнецов_v1
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
SIEM Security Capsule
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Siem
SiemSiem
Siem
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Немного о Splunk в Yota
Немного о Splunk в YotaНемного о Splunk в Yota
Немного о Splunk в Yota
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 

Similar to [Инфографика] Исследование эффективности SIEM систем для аудита изменений в ИТ-инфраструктуре

Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
Игорь Назаров
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
Olena Sukhina
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
Expert and Consulting (EnC)
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
Дмитрий Пшиченко
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
Aleksey Lukatskiy
 
6S (5S + Safety)
6S (5S + Safety)6S (5S + Safety)
6S (5S + Safety)
SixSigmaOnline
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
 
РИФ 2016, Предикативная аналитика
РИФ 2016, Предикативная аналитикаРИФ 2016, Предикативная аналитика
РИФ 2016, Предикативная аналитика
Тарасов Константин
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
Андрей Кучеров
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из туманаUISGCON
 

Similar to [Инфографика] Исследование эффективности SIEM систем для аудита изменений в ИТ-инфраструктуре (20)

Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
6S (5S + Safety)
6S (5S + Safety)6S (5S + Safety)
6S (5S + Safety)
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
РИФ 2016, Предикативная аналитика
РИФ 2016, Предикативная аналитикаРИФ 2016, Предикативная аналитика
РИФ 2016, Предикативная аналитика
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
 

More from Netwrix Россия/СНГ

[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
Netwrix Россия/СНГ
 
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Netwrix Россия/СНГ
 
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
Netwrix Россия/СНГ
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
Netwrix Россия/СНГ
 
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
Netwrix Россия/СНГ
 
10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры
Netwrix Россия/СНГ
 
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
Netwrix Россия/СНГ
 
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL ServerNetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
Netwrix Россия/СНГ
 
Netwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql serverNetwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql server
Netwrix Россия/СНГ
 
Восстановление учетных записей Active Directory: сборник сценариев
Восстановление учетных записей Active Directory: сборник сценариевВосстановление учетных записей Active Directory: сборник сценариев
Восстановление учетных записей Active Directory: сборник сценариев
Netwrix Россия/СНГ
 
Обзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterОбзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterNetwrix Россия/СНГ
 
Обзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log ManagerОбзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log Manager
Netwrix Россия/СНГ
 
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Netwrix Россия/СНГ
 
Полное руководство по аудиту доменных служб Active Directory в Windows Server...
Полное руководство по аудиту доменных служб Active Directory в Windows Server...Полное руководство по аудиту доменных служб Active Directory в Windows Server...
Полное руководство по аудиту доменных служб Active Directory в Windows Server...
Netwrix Россия/СНГ
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]
Netwrix Россия/СНГ
 
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...Netwrix Россия/СНГ
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиNetwrix Россия/СНГ
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Netwrix Россия/СНГ
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
Netwrix Россия/СНГ
 
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change ReporterАудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Netwrix Россия/СНГ
 

More from Netwrix Россия/СНГ (20)

[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
 
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
 
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
 
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
 
10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры
 
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
 
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL ServerNetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
 
Netwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql serverNetwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql server
 
Восстановление учетных записей Active Directory: сборник сценариев
Восстановление учетных записей Active Directory: сборник сценариевВосстановление учетных записей Active Directory: сборник сценариев
Восстановление учетных записей Active Directory: сборник сценариев
 
Обзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterОбзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change Reporter
 
Обзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log ManagerОбзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log Manager
 
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
 
Полное руководство по аудиту доменных служб Active Directory в Windows Server...
Полное руководство по аудиту доменных служб Active Directory в Windows Server...Полное руководство по аудиту доменных служб Active Directory в Windows Server...
Полное руководство по аудиту доменных служб Active Directory в Windows Server...
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]
 
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасности
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change ReporterАудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
 

[Инфографика] Исследование эффективности SIEM систем для аудита изменений в ИТ-инфраструктуре

  • 1. 2014 Исследование эффективности SIEM систем 800 30 Компаний О траслей Ма лый и Сре дний Бизнес 73% 58% 54% Enterprise сектор 72% считают средства аудита изменений Однако ©Netwrix Corporation 2014 www.netwrix.ru 72% 62% сталкивались с проблемами безопасности данных SMB сектор Шесть самых уязвимых отраслей Банки З д равоохранени е Образование К о н салтинг Промышленность Т е хнологии 62% организаций, которые по закону обязаны соответствовать нормативам ИБ, страдают от регулярных нарушений правил безопасности 40% используют SIEM системы или решения для аудита изменений 27% Enterprise сектор SMB сектор 74% страдают от нарушений ИБ полезными для расследования ИБ инцидентов 68% используют SIEM для аудита изменений (event logs, отчеты) 61% уверены, что в отчетах SIEM систем отсутствет важная информация 55% считают, что отчеты SIEM систем трудны для восприятия и расшифровки 75% считают, что отчеты SIEM систем содержат много лишних данных SIEM Большинство компаний, использующих SIEM системы для аудита изменений, недовольны получаемыми результатами и отчетами 72% не планируют устанавливать отдельное ПО для аудита изменений Установка специализированных решений по аудиту изменений повышает ценность существующих SIEM систем. Это простой, эффективный и доступный способ решения проблем контроля ИТ- инфраструктуры и соответствия требованиям ИБ