Συγκριτική μελέτη SIEM εργαλείων

Τα συστήματα Διαχείρισης Πληροφοριών και Συμβάντων Ασφάλειας (SIEM) έχουν γίνει σήμερα ένα κρίσιμο και ουσιαστικό στοιχείο σύνθετων δικτύων και επιχειρήσεων, αποτελώντας βασικό άξονα γύρω από τον οποίο περιστρέφονται οι λειτουργίες ασφάλειας ενός οργανισμού.Αποτελεί γεγονός ζωτικής σημασίας...

Full description

Saved in:
Bibliographic Details
Main Authors: Καλπούζος, Στέργιος, Κίγκας, Νικόλαος
Other Authors: Καμπουράκης, Γεώργιος
Language:el_GR
Published: 2023
Subjects:
Online Access:http://hdl.handle.net/11610/25865
Tags: Add Tag
No Tags, Be the first to tag this record!
_version_ 1828461384978923520
author Καλπούζος, Στέργιος
Κίγκας, Νικόλαος
author2 Καμπουράκης, Γεώργιος
author_facet Καμπουράκης, Γεώργιος
Καλπούζος, Στέργιος
Κίγκας, Νικόλαος
author_sort Καλπούζος, Στέργιος
collection DSpace
description Τα συστήματα Διαχείρισης Πληροφοριών και Συμβάντων Ασφάλειας (SIEM) έχουν γίνει σήμερα ένα κρίσιμο και ουσιαστικό στοιχείο σύνθετων δικτύων και επιχειρήσεων, αποτελώντας βασικό άξονα γύρω από τον οποίο περιστρέφονται οι λειτουργίες ασφάλειας ενός οργανισμού.Αποτελεί γεγονός ζωτικής σημασίας η αξιολόγηση της ποιότητας μίας τέτοιας λύσης και ηδιασφάλιση ότι ηδιαχείρισή της, από τηνομάδα SOC, θα επιφέρει την κάλυψη των απαιτήσεων ασφάλειαςπου έχει θέσειμια επιχείρηση ή έναςοργανισμός. Δεδομένης της ύπαρξης ευρέως φάσματος SIEM λύσεων που είναι διαθέσιμες σήμερα στην αγοράκαθώς και της ποικιλομορφίας των υπό προστασία αγαθών, το έργο των ατόμων που έχουν κληθεί να επιλέξουν το κατάλληλο SIEM προϊόν για τον οργανισμό στον οποίο ανήκουν, καθίσταται δυσχερές. Κάθεπλατφόρμα SIEM φέρειπολλά πλεονεκτήματα και μειονεκτήματα. Πολλά εξ’ αυτών είναι ευρέως και δημόσια γνωστά, ωστόσο υπάρχουν και κάποια τα οποία είναι εμφανή μόνο μέσα από την ουσιαστική διαχείριση και τριβή με τη εκάστοτε λύση. Στην παρούσα εργασία επιχειρείται μια συγκριτική μελέτη δύο εκ των κορυφαίων SIEM εργαλείων από τη σκοπιά ενός αναλυτή ασφάλειαςπου τις διαχειρίζεται. Ως βασικό μέσο σύγκρισης θα δημιουργηθούν και θα χρησιμοποιηθούν κοινές περιπτώσεις χρήσης (use cases) κακόβουλων τακτικών και τεχνικών.
id oai:hellanicus.lib.aegean.gr:11610-25865
institution Hellanicus
language el_GR
publishDate 2023
record_format dspace
spelling oai:hellanicus.lib.aegean.gr:11610-258652023-12-07T20:18:23Z Συγκριτική μελέτη SIEM εργαλείων Καλπούζος, Στέργιος Κίγκας, Νικόλαος Καμπουράκης, Γεώργιος Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων διαχείριση πληροφοριών και συμβάντων ασφαλείας παρακολούθηση ασφαλείας διαχείριση αρχείων καταγραφής ανίχνευση απειλών κυβερνοασφάλεια κέντρο λειτουργιών ασφαλείας analytics ασφαλείας σύγκριση προμηθευτών συμβάντα ασφαλείας αρχεία καταγραφής περιπτώσεις χρήσης κανόνες συσχέτισης αδικήματα ασφαλείας περιστατικά ασφαλείας κακόβουλες τακτικές κακόβουλες τεχνικές SIEM (Security Information and Event Management) security monitoring log management threat detection cybersecurity Security Operations Center (SOC) security analytics vendor comparison security events logs use cases correlation rules security offences security incidents malicious tactics malicious techniques Computer networks -- Security measures Computer security Cyberspace -- Security measures Τα συστήματα Διαχείρισης Πληροφοριών και Συμβάντων Ασφάλειας (SIEM) έχουν γίνει σήμερα ένα κρίσιμο και ουσιαστικό στοιχείο σύνθετων δικτύων και επιχειρήσεων, αποτελώντας βασικό άξονα γύρω από τον οποίο περιστρέφονται οι λειτουργίες ασφάλειας ενός οργανισμού.Αποτελεί γεγονός ζωτικής σημασίας η αξιολόγηση της ποιότητας μίας τέτοιας λύσης και ηδιασφάλιση ότι ηδιαχείρισή της, από τηνομάδα SOC, θα επιφέρει την κάλυψη των απαιτήσεων ασφάλειαςπου έχει θέσειμια επιχείρηση ή έναςοργανισμός. Δεδομένης της ύπαρξης ευρέως φάσματος SIEM λύσεων που είναι διαθέσιμες σήμερα στην αγοράκαθώς και της ποικιλομορφίας των υπό προστασία αγαθών, το έργο των ατόμων που έχουν κληθεί να επιλέξουν το κατάλληλο SIEM προϊόν για τον οργανισμό στον οποίο ανήκουν, καθίσταται δυσχερές. Κάθεπλατφόρμα SIEM φέρειπολλά πλεονεκτήματα και μειονεκτήματα. Πολλά εξ’ αυτών είναι ευρέως και δημόσια γνωστά, ωστόσο υπάρχουν και κάποια τα οποία είναι εμφανή μόνο μέσα από την ουσιαστική διαχείριση και τριβή με τη εκάστοτε λύση. Στην παρούσα εργασία επιχειρείται μια συγκριτική μελέτη δύο εκ των κορυφαίων SIEM εργαλείων από τη σκοπιά ενός αναλυτή ασφάλειαςπου τις διαχειρίζεται. Ως βασικό μέσο σύγκρισης θα δημιουργηθούν και θα χρησιμοποιηθούν κοινές περιπτώσεις χρήσης (use cases) κακόβουλων τακτικών και τεχνικών. Security Information and Event Management (SIEM) systems have today become a critical and essential component of complex networks and enterprises, forming a key axis around which an organization's security operations revolve. It is vital to assess the quality of such a solution and ensure that its management by the SOC team will meet the security requirements set by a business or organization. Given the wide range of SIEM solutions available in the market today as well as the diversity of assets under protection, the task of individuals tasked with choosing the right SIEM product for their organization becomes difficult. Each SIEM platform has many advantages and disadvantages. Many of these are widely and publicly known, however there are also some which are only apparent through the essential management and friction with each solution. In this paper, a comparative study of two of the leading SIEM tools is attempted from the point of view of a security analyst who manages them. As a basic means of comparison, common use cases of malicious tactics and techniques will be created and used. 2023-11-28T10:43:44Z 2023-11-28T10:43:44Z 2023-05 http://hdl.handle.net/11610/25865 el_GR Attribution-NoDerivatives 4.0 Διεθνές http://creativecommons.org/licenses/by-nd/4.0/ 55 σ. application/pdf Σάμος
spellingShingle διαχείριση πληροφοριών και συμβάντων ασφαλείας
παρακολούθηση ασφαλείας
διαχείριση αρχείων καταγραφής
ανίχνευση απειλών
κυβερνοασφάλεια
κέντρο λειτουργιών ασφαλείας
analytics ασφαλείας
σύγκριση προμηθευτών
συμβάντα ασφαλείας
αρχεία καταγραφής
περιπτώσεις χρήσης
κανόνες συσχέτισης
αδικήματα ασφαλείας
περιστατικά ασφαλείας
κακόβουλες τακτικές
κακόβουλες τεχνικές
SIEM (Security Information and Event Management)
security monitoring
log management
threat detection
cybersecurity
Security Operations Center (SOC)
security analytics
vendor comparison
security events
logs
use cases
correlation rules
security offences
security incidents
malicious tactics
malicious techniques
Computer networks -- Security measures
Computer security
Cyberspace -- Security measures
Καλπούζος, Στέργιος
Κίγκας, Νικόλαος
Συγκριτική μελέτη SIEM εργαλείων
title Συγκριτική μελέτη SIEM εργαλείων
title_full Συγκριτική μελέτη SIEM εργαλείων
title_fullStr Συγκριτική μελέτη SIEM εργαλείων
title_full_unstemmed Συγκριτική μελέτη SIEM εργαλείων
title_short Συγκριτική μελέτη SIEM εργαλείων
title_sort συγκριτική μελέτη siem εργαλείων
topic διαχείριση πληροφοριών και συμβάντων ασφαλείας
παρακολούθηση ασφαλείας
διαχείριση αρχείων καταγραφής
ανίχνευση απειλών
κυβερνοασφάλεια
κέντρο λειτουργιών ασφαλείας
analytics ασφαλείας
σύγκριση προμηθευτών
συμβάντα ασφαλείας
αρχεία καταγραφής
περιπτώσεις χρήσης
κανόνες συσχέτισης
αδικήματα ασφαλείας
περιστατικά ασφαλείας
κακόβουλες τακτικές
κακόβουλες τεχνικές
SIEM (Security Information and Event Management)
security monitoring
log management
threat detection
cybersecurity
Security Operations Center (SOC)
security analytics
vendor comparison
security events
logs
use cases
correlation rules
security offences
security incidents
malicious tactics
malicious techniques
Computer networks -- Security measures
Computer security
Cyberspace -- Security measures
url http://hdl.handle.net/11610/25865
work_keys_str_mv AT kalpouzosstergios synkritikēmeletēsiemergaleiōn
AT kinkasnikolaos synkritikēmeletēsiemergaleiōn