SlideShare a Scribd company logo
1 of 13
Download to read offline
Решение по управлению событиями и информацией,
связанной с безопасностью, (SIEM) IBM Security
QRadar может использоваться как базовое решение в
центрах обеспечения безопасности малых и крупных
компаний для сбора, стандартизации и корреляции
доступных сетевых данных с применением
полученного за многие годы отраслевого опыта. В
результате этих действий организации получают в свое
распоряжение оперативную информацию о
безопасности.
Application of SIEM IBM Qradar in
the Russian Federation
Применение SIEM IBM Qradar в государственных и
муниципальных нуждах недопустимо т.к. не отвечает
требованиям Российского законодательства
(Федерального закона от 29 июня 2015 года № 188 О
внесении изменении в Федеральный закон "Об
информации, информационных технологиях и о защите
информации" и статью 14 Федерального закона "О
контрактной системе в сфере закупок товаров, работ,
услуг для обеспечения государственных и
муниципальных нужд"), т.к SIEM IBM Qradar не
является Российской программой для электронных
вычислительных машин баз данных и не числится в
реестре Российского программного обеспечения.
LICENSES AND CERTIFICATES OF
REGULATORS OF RUSSIA
SIEM IBM Qradar версии 7 и всех подверсий в рамках
этой версии на данный момент имеет сертификат
ФСТЭК России от 02 марта 2015 года (На серийное
производство). Текущая версия системы 7.2.7.
В ТУ сказано, что «комплекс предназначен для
контроля защищенности информации, не содержащей
сведения, составляющие государственную тайну, в
государственных информационных системах 3 и 4
классов защищенности, а также обеспечения 3, 4
уровня защищенности персональных данных в
информационных системах».
Features
 SIEM QRadar интегрирует в единое унифицированное
решение управление информацией и событиями
системы безопасности (SIEM).
 Использует преимущества единой архитектуры.
 Выявляет признаки наиболее критичных инцидентов
ИБ.
 Обеспечивает всестороннее наглядное
представление графиков сетевой активности.
 Автоматизирует процессы, направленные на
соблюдение нормативных требований по ИБ.
 Использует корреляцию в режиме реального времени
и обнаружение аномалий для выявления наиболее
изощренных угроз.
Transparency of applications and
detection of anomalies
В централизованной базе данных решения QRadar
SIEM сохраняются как события источников журналов,
так и данные о сетевом трафике, что позволяет
коррелировать отдельные события с двусторонним
сетевым трафиком по одному и тому же IP-адресу.
Благодаря возможности отслеживания трафика данных
приложений на OSI-уровне 7 решение QRadar SIEM
способно предоставлять точный анализ и сведения о
корпоративной сети для целей мониторинга политик,
угроз и сетевой активности в целом.
Ensuring protection against
threats in virtual environments
Поскольку виртуальные серверы также уязвимы для
угроз безопасности, как и физические при
использовании механизмов QRadar VFlow Collector ИТ-
специалисты получают возможность подробно
просмотреть огромное количество действий,
создаваемых бизнес-приложениями в виртуальных
сетях, и могут лучше идентифицировать такие
приложения для целей мониторинга безопасности,
анализа поведения на уровне приложений и
обнаружения аномалий. Операторы также могут
захватывать контент приложений для более
подробного анализа и экспертизы аспектов
информационной безопасности.
COST
Стоимость приобретения SIEM IBM Qradar
складывается из многих факторов комплекта поставки
и конфигурации самой системы.
Например, на практике у Вас подключено порядка 30
источников (15 серверов Windows, ферма VMWare,
антивирус, MS SQL и кластер Check Point) это в
среднем порядка 400 EPS.
Для примера стоимость ПАК IBM QRadar SIEM All-In-
One Hardware Appliance 2100 Light с
производительностью 500 EPS и 25 000 FPM составляет
примерно 3 млн. 800 тыс. руб. или 63 000 $.
Ежегодное продление поддержки обойдется Вам
примерно в 25% от начальной стоимости закупки.
Characteristics
Сертификат ФСТЭК России по
защите конфиденциальной
информации, включая ИСПДн
Сертификат
от 02.03.2015
(На серийное
производство)
Сертификат соответствия
ФСТЭК России по уровню
контроля отсутствия НДВ
Наличие в реестре российских
программ для электронных
вычислительных машин и баз
данных Минкомсвязи России
Работа с источниками АСУ ТП Частично
Принцип работы Сниффинг
Цена от 3 млн. руб.
Стоимость продления 25% от стоимости
Платформа
Red Hat Enterprise
6.3
Наличие функционала
(интерфейса) по созданию
собственных коннекторов и
правил корреляции
Частично
(функционал есть,
интерфейс
отсутствует)
Программно-аппаратная
реализация
Технология клиент-сервер
Удаленная установка
клиента/централизованная
установка клиента
Контроль целостности файлов и
программной части
Частично
Страна разработчик
США: Армонк, штат
Нью-Йорк
Ориентация на соответствие
отечественным техническим
регламентам и стандартам в
области ИБ
Частично
postscript
Вся информация, приведенная в презентации и на
сайтах проекта SIEM Analytics, предоставлена нашими
партнерами в лице разработчиков, дистрибьюторов и
интеграторов SIEM-систем, представленных в нашем
обзоре. Мы приглашаем к сотрудничеству сторонних
разработчиков SIEM-систем не приведенных в нашем
обзоре.
Полную версию описания SIEM Qradar, а также
сравнение с конкурентами, вы можете найти на наших
сайтах (http://www.siem.su, http://www.siem.guru).
Siem от ibm qradar (система мониторинга и корреляции событий)

More Related Content

What's hot

Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Positive Hack Days
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Kaspersky
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEMPositive Hack Days
 
Siem
SiemSiem
Siemcnpo
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
01 hid
01 hid 01 hid
01 hid malvvv
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Интегрированные системы управления зданием
Интегрированные системы управления зданиемИнтегрированные системы управления зданием
Интегрированные системы управления зданиемIvideon
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Cisco Russia
 

What's hot (20)

Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
 
Есть ли жизнь без SIEM
Есть ли жизнь без SIEMЕсть ли жизнь без SIEM
Есть ли жизнь без SIEM
 
Siem
SiemSiem
Siem
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
01 hid
01 hid 01 hid
01 hid
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Интегрированные системы управления зданием
Интегрированные системы управления зданиемИнтегрированные системы управления зданием
Интегрированные системы управления зданием
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 

Similar to Siem от ibm qradar (система мониторинга и корреляции событий)

SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Operational Analytics on Splunk
Operational Analytics on SplunkOperational Analytics on Splunk
Operational Analytics on SplunkCleverDATA
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 

Similar to Siem от ibm qradar (система мониторинга и корреляции событий) (20)

SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Operational Analytics on Splunk
Operational Analytics on SplunkOperational Analytics on Splunk
Operational Analytics on Splunk
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 

Siem от ibm qradar (система мониторинга и корреляции событий)

  • 1.
  • 2. Решение по управлению событиями и информацией, связанной с безопасностью, (SIEM) IBM Security QRadar может использоваться как базовое решение в центрах обеспечения безопасности малых и крупных компаний для сбора, стандартизации и корреляции доступных сетевых данных с применением полученного за многие годы отраслевого опыта. В результате этих действий организации получают в свое распоряжение оперативную информацию о безопасности.
  • 3. Application of SIEM IBM Qradar in the Russian Federation Применение SIEM IBM Qradar в государственных и муниципальных нуждах недопустимо т.к. не отвечает требованиям Российского законодательства (Федерального закона от 29 июня 2015 года № 188 О внесении изменении в Федеральный закон "Об информации, информационных технологиях и о защите информации" и статью 14 Федерального закона "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд"), т.к SIEM IBM Qradar не является Российской программой для электронных вычислительных машин баз данных и не числится в реестре Российского программного обеспечения.
  • 4. LICENSES AND CERTIFICATES OF REGULATORS OF RUSSIA SIEM IBM Qradar версии 7 и всех подверсий в рамках этой версии на данный момент имеет сертификат ФСТЭК России от 02 марта 2015 года (На серийное производство). Текущая версия системы 7.2.7. В ТУ сказано, что «комплекс предназначен для контроля защищенности информации, не содержащей сведения, составляющие государственную тайну, в государственных информационных системах 3 и 4 классов защищенности, а также обеспечения 3, 4 уровня защищенности персональных данных в информационных системах».
  • 5. Features  SIEM QRadar интегрирует в единое унифицированное решение управление информацией и событиями системы безопасности (SIEM).  Использует преимущества единой архитектуры.  Выявляет признаки наиболее критичных инцидентов ИБ.  Обеспечивает всестороннее наглядное представление графиков сетевой активности.  Автоматизирует процессы, направленные на соблюдение нормативных требований по ИБ.  Использует корреляцию в режиме реального времени и обнаружение аномалий для выявления наиболее изощренных угроз.
  • 6. Transparency of applications and detection of anomalies В централизованной базе данных решения QRadar SIEM сохраняются как события источников журналов, так и данные о сетевом трафике, что позволяет коррелировать отдельные события с двусторонним сетевым трафиком по одному и тому же IP-адресу. Благодаря возможности отслеживания трафика данных приложений на OSI-уровне 7 решение QRadar SIEM способно предоставлять точный анализ и сведения о корпоративной сети для целей мониторинга политик, угроз и сетевой активности в целом.
  • 7. Ensuring protection against threats in virtual environments Поскольку виртуальные серверы также уязвимы для угроз безопасности, как и физические при использовании механизмов QRadar VFlow Collector ИТ- специалисты получают возможность подробно просмотреть огромное количество действий, создаваемых бизнес-приложениями в виртуальных сетях, и могут лучше идентифицировать такие приложения для целей мониторинга безопасности, анализа поведения на уровне приложений и обнаружения аномалий. Операторы также могут захватывать контент приложений для более подробного анализа и экспертизы аспектов информационной безопасности.
  • 8. COST Стоимость приобретения SIEM IBM Qradar складывается из многих факторов комплекта поставки и конфигурации самой системы. Например, на практике у Вас подключено порядка 30 источников (15 серверов Windows, ферма VMWare, антивирус, MS SQL и кластер Check Point) это в среднем порядка 400 EPS. Для примера стоимость ПАК IBM QRadar SIEM All-In- One Hardware Appliance 2100 Light с производительностью 500 EPS и 25 000 FPM составляет примерно 3 млн. 800 тыс. руб. или 63 000 $. Ежегодное продление поддержки обойдется Вам примерно в 25% от начальной стоимости закупки.
  • 9. Characteristics Сертификат ФСТЭК России по защите конфиденциальной информации, включая ИСПДн Сертификат от 02.03.2015 (На серийное производство) Сертификат соответствия ФСТЭК России по уровню контроля отсутствия НДВ Наличие в реестре российских программ для электронных вычислительных машин и баз данных Минкомсвязи России Работа с источниками АСУ ТП Частично
  • 10. Принцип работы Сниффинг Цена от 3 млн. руб. Стоимость продления 25% от стоимости Платформа Red Hat Enterprise 6.3 Наличие функционала (интерфейса) по созданию собственных коннекторов и правил корреляции Частично (функционал есть, интерфейс отсутствует) Программно-аппаратная реализация Технология клиент-сервер
  • 11. Удаленная установка клиента/централизованная установка клиента Контроль целостности файлов и программной части Частично Страна разработчик США: Армонк, штат Нью-Йорк Ориентация на соответствие отечественным техническим регламентам и стандартам в области ИБ Частично
  • 12. postscript Вся информация, приведенная в презентации и на сайтах проекта SIEM Analytics, предоставлена нашими партнерами в лице разработчиков, дистрибьюторов и интеграторов SIEM-систем, представленных в нашем обзоре. Мы приглашаем к сотрудничеству сторонних разработчиков SIEM-систем не приведенных в нашем обзоре. Полную версию описания SIEM Qradar, а также сравнение с конкурентами, вы можете найти на наших сайтах (http://www.siem.su, http://www.siem.guru).