GIẢI PHÁP QUẢN LÝ GIÁM SÁT AN TOÀN THÔNG TIN TẬP TRUNG SIEM-V2

 

V2SECURE SIEM là giải pháp giúp phát hiện và ngăn chặn tấn công không làm ảnh hưởng đến hiệu năng hoạt động của hệ thống. Để phát hiện tấn công, hệ thống V2SECURE SIEM cho phép theo dõi thụ động kết nối mạng bằng cách sử dụng thiết bị trích rút dữ liệu chuyên dụng (Network-Tab) hoặc sử dụng cổng Span trên Switch (các này yêu cầu chia sẻ 1 phần tài nuyên của Switch). Hệ thống cũng cung cấp những chức năng quan trọng khác như khả năng phát hiện tấn công mạng theo hành vi; khả năng lưu trữ nhật ký hệ thống offline, cho phép hệ thống có thể lưu trữ log trong khoảng thời gian dài, tùy thuộc vào năng lực phần cứng và cho phép khôi phục lại khi cần thiết; khả năng gửi nhật ký hệ thống về hệ thống giám sát trung tâm khác (SIEM) và một số tính năng khác.

CHỨC NĂNG HỆ THỐNG

Thu thp và qun lý log theo ti gian thc

  • Hệ thống cho phép thu thập log từ nguồn khác nhau:
    • Các thiết bị mạng, thiết bị bảo mật như: Router, Switch, Firewall/IPS/IDS, Sandbox, WAF, Network APT...
    • Các máy chủ hệ thống (cả máy chủ vật lý và ảo hóa) trên các nền tảng khác nhau: Windows, Linux, Unix, …;
    • Các ứng dụng: (1) Ứng dụng phục vụ hoạt động của hệ thống: DHCP, DNS, NTP, VPN, Proxy Server…; (2) Ứng dụng cung cấp dịch vụ: Web, Mail, FPT, TFTP và các hệ quản trị cơ sở dữ liệu Oracle, SQL, MySQL, ...;
    • Các thiết bị đầu cuối: Máy tính người sử dụng, máy in, máy fax, IP Phone, IP Camera, …;
    • Điểm giám sát trên đường truyền: Điểm giám sát biên tại giao diện kết nối của thiết bị định tuyến biên với các mạng bên ngoài; điểm giám sát tại mỗi vùng mạng của hệ thống.
  •  Tự động chuẩn hóa log
    • Tự động chuẩn hóa các dạng log nhận được từ các thiết bị, ứng dụng.
    • Tự động cập nhật các định dạng log mới từ Cloud.

Phát hin tn công mng

  • Phát hiện tấn công mạng dự vào phân tích log truy cập ứng dụng Web.
  • Phát hiện truy vấn tên miền độc hại dựa vào phân tích log truy vấn DNS.
  • Phát hiện kết nối tới các địa chỉ IP độc hại dựa vào phân tích log kết nối của các thiết bị và hệ điều hành.
  • Dấu hiệu phát hiện tấn công ứng dụng web, danh sách tên miền và địa chỉ độc hại được cập nhật tự động từ Cloud.

Tích hp Threat Intelligence

  • Tích hợp chức năng Threat Intelligence.
  • Cập nhật dữ liệu Threat Intelligence từ Cloud.
  • Tự động cập nhật BlackList (IP, Domain, Hash) cho SIEM từ dữ liệu Threat Intelligence.
  • Cho phép chia sẻ thông tin với các hệ thống Threat Intelligence khác.

Tích hp Vulnerability Management

  • Tích hợp chức năng quản lý điểm yếu an toàn thông tin.
  • Thự động cảnh báo khi phát hiện điểm yếu an toàn thông tin trong hệ thống.
  • Cho phép thiết lập chính sách bản vá ảo để bảo vệ hệ thống.
  • Tích hợp chức năng tra cứu thông tin lỗ hổng, điểm yếu.

X lý, phân tích tương quan - Behavior Detection

  • Cho phép thiết lập các luật để tự động phân tích tương quan nhiều nguồn log các nhau để phát hiện tấn công mạng.
  • Chức năng Behavior Detection cho phép phát hiện phát hiện các hành vi dị thường để phát hiện chính xác đối tượng tấn công và bị tấn công dựa vào khả năng tự đông phân tích các cảnh báo nhận được từ hệ thống.
  • Chức năng Behavior Detection cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên hệ thống.
  • Chức năng Behavior Detection được thiết lập các tập luật sẵn có để phát hiện những hành vi sau:
    • Hành vi dò quét mạng của tin tặc
    • Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng khác nhau tới hệ thống được bảo vệ
    • Hành vi tấn công ứng dụng Web
    • Hành vi tấn công mã độc, phần mềm độc hại

Cnh báo và t đng ngăn chn tn công

  • Tự động cảnh báo tấn công qua SMS, Email…
  • Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router Cisco – Juniper, Fireall Cisco PIX – ASA, Firewall Check-Point, Firewall Fortinet...), Thiết bị bảo mật (Firewall, NAC, IDS, IPS) và hệ điều hành (Windows Server 2008, 2012, Linux Centos, Fedora, Ubuntu, Debian, Linux Transparent Firewall …) để thực hiện ngăn chặn tấn công mạng.
  • Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh hưởng tới hoạt động và hiệu năng của hệ và không yêu cầu cài đặt Agent trên các thiết bị hay máy chủ.

Điều tra và phân tích sự cố

  • Cho phép phân tích log mức sâu theo từng tường thông tin
  • Cho phép viết luật tương quan cho phép phát hiện và điều tra tấn công, sự cố
  • Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan.

Chức năng quản trị hệ thống

  • Chức năng Dashboard cho phép người quản trị có thông tin tổng quan về hệ thống, bao gồm:
    • Trạng thái hệ thống (CPU, RAM, HDD, NETWORK…)
    • Thống kê số lượng các cuộc tấn công theo thời gian
    • Thống kê danh sách các địa chỉ IP nguồn tấn công
    • Thống kê danh sách các địa chỉ IP đích bị tấn công
    • Thông kế các dạng tấn công phát hiện trên hệ thống
  • Chức năng Event Map cho phép hiển thị trực quan theo thời gian thực tấn công mạng.
  • Chức năng Behavior Blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi.
  • Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể theo các định dạng khác nhau.
  • Quản lý cấu hình hệ thống (System Settings):
    • Cấu hình hệ thống (System Configuration)
    • Cấu hình gửi logs hệ thống về hệ thống giám sát tập trung (Syslog Alert)
    • Lưu trữ Offline logs và khôi phục trên hệ thống (Ofline logging)
  • Quản lý các tài khoản quản trị hệ thống (User management)
  • Quản lý cập nhật phần mềm hệ thống từ Cloud (IPS Update)
  • Thông tin trạng thái hệ thống (System Status)
  • Quản lý logs hoạt động trên hệ thống (Local logs)
  • Shutdown và Restart hệ thống
  • Quản trị hệ thống thông qua giao diện Console và SSH

LIÊN HỆ TƯ VẤN

CÁC DỊCH VỤ TƯ VẤN KHÁC
CÓ THỂ BẠN QUAN TÂM
Array
(
)