Security Information and Event Management Управление информацией и событиями в системе безопасности | В закладках ниже представлены данные о SIEM-системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их SIEM-проектах. Приглашаем компании зарегистрировать свои системы и проекты в TAdviser. | |||
Объединение двух терминов, обозначающих область применения программного обеспечения:
SIEM система собирает, анализирует и представляет информацию из сетевых устройств, средств защиты информации и информационных систем. Также в систему входят приложения для контроля идентификацией и доступом, инструменты управления уязвимостями.
|
Статьи
Новости
- Транспортная отрасль вошла в топ-10 наиболее атакуемых хакерами в мире. Главные методы атак
- Популярные в РФ китайские автомобили угоняют по коду, который можно получить у дилера или купить на AliExpress
- Panasonic занялась защитой автомобилей от хакерских атак
- Инфосекьюрити и ГТЛК трансформировали систему сбора и анализа событий ИБ в полноценный SOC as-a-service
- Orange Business Services запустил в России SOC - центр мониторинга киберугроз
- Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей
Статьи. Страница 1
Как Threat Intelligence помогает бизнесу бороться с таргетированными кибератаками
Требования к защите информации в государственных информсистемах
Возможности новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5
НОТА КУПОЛ. Документы: как сделать процесс категорирования прозрачным и быстрым
Кирилл Ищенко, Информационный центр: На Дальнем Востоке рынок коммерческих SOC пока не насыщен
ТелекомЦерт (единая платформа по реагированию на кибератаки)
Вам шашечки или ехать Как сэкономить при выборе SIEM и не потерять в результате
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
Защита гибридной облачной инфраструктуры. Касперский в помощь
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Обеспечиваем безопасную дистанционную работу по требованиям ФСТЭК
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности
Как искать поведенческие аномалии в компаниях с филиальной сетью
Какие проблемы возникают при внедрении DevSecOps и как их решить с помощью инструмента класса ASOC
Три подхода к импортозамещению в сфере информационной безопасности
Как заменить иностранную SIEM-систему на российскую и сохранить накопленную годами экспертизу
Елена Черникова, РТК-Солар: Две трети утечек информации из банков являются умышленными
Почему SIEM не решит все ваши проблемы: 5 распространенных проблем и как их избежать
Вы уверены что вас не взломали Ответ даст сервис поиска следов компрометации
Наталья Касперская, InfoWatch: Рынок информационной безопасности должен радикально измениться
Интервью для обзора TAdviser Безопасность информационных систем
Дмитрий Чучин: Когда мы решили внедрять SIEM мы не знали, с чем придется столкнуться
Руслан Рахметов, Security Vision - о новых рисках и изменениях в спросе на российском ИТ-рынке
Как устроены XDR-решения для выявления и реагирования на киберугрозы и какова в них роль SIEM
Артем Мазур: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ
Лев Матвеев, СёрчИнформ: Вернувшись обратно, западные вендоры не вернут доверие клиентов
DCAP: как организовать эффективную защиту конфиденциальной информации в компании
Сергей Парфёнов, Фаззи Лоджик Лабс: Антифрод в финансовом секторе России в условиях импортозамещения
Теневая сеть ловушек с применением решения DeceptionGrid 7.2 от TrapX Security
Павел Никитин: Без инструмента для контроля данных в покое – картина у отдела ИБ получается неполной
Национальная программа информационной безопасности Великобритании
Чек-лист TAdviser: что вы знаете о кибербезопасности вашей компании
Обзор Security Vision 5.0: швейцарский нож в информационной безопасности
Как защитить критическую инфраструктуру. Обзор большой экспертной дискуссии
Андрей Янкин, Инфосистемы Джет: Невзламываемых систем нет, но это не повод опускать руки
Интервью Tadviser с Янкиным Андреем, директорои по ИБ "Инфосистемы Джет"
Защита платежей в СБП. Проект быстрого внедрения антифрод системы в банке Возрождение
ГОСТ Р 59453 Защита информации. Формальная модель управления доступом
Искусство маскировки: вендоры ИБ против хакеров. Игра началасьTADетали
Group-IB Threat Hunting Framework - Хантинг, который всегда с тобой
Об особенностях поддержки продуктов информационной безопасности
Тагир Кудашев, Фаззи Лоджик Лабс: Наше решение закрывает большую часть банковского фрода
Приоритеты бизнес-заказчиков в сфере информационной безопасности
Кибербезопасность как сервис – теперь не только для крупного бизнеса
Андрей Янкин, Инфосистемы Джет: ИБ становится еще сложнее и интереснее
Чек-лист: что должна включать система мониторинга ИТ-инфраструктуры
Два года работы с MaxPatrol SIEM: от скепсиса к ключевой роли в работе SOC CyberART
Чек-лист: выстраиваем защиту устройств сотрудников на удаленке