Brazil
Brazil
A base para a proteção de uma rede corporativa é a constante coleta e análise, em tempo real, dos milhares de logs de segurança gerados pelos ativos da rede. Processos maduros, tecnologia avançada de análise e Threat Intelligence são requisitos fundamentais para a efetiva detecção e resposta a ameaças. O serviço de Monitoração da NEC avalia cada alerta, seu potencial de ameaça e prioriza os incidentes de segurança para a necessária e efetiva reação.
Sem boas regras de correlação, nenhum SIEM é capaz de gerar os alertas de segurança a partir da correlação de grandes volumes de logs gerados pelos ativos de TI de uma rede corporativa.
A tabela a seguir resume as semelhanças e diferenças entre soluções SIEM e o serviço de Monitoração de Segurança:
CARACTERÍSTICAS | SIEM | MONITORAÇÃO DE SEGURANÇA |
---|---|---|
Coleta e correlaciona eventos (logs) | ||
Gera alertas de segurança | ||
Ajuda a atingir a conformidade regulatória | ||
Fornece inteligência em segurança como parte da solução | ||
Triagem de alertas (elimina falso-positivos) 24x7 | ||
Respostas a Incidentes de Segurança 24x7 | ||
Recuperação de desastres e plano de continuidade de negócios "built-in" | ||
Custos de operação mensal e previsível | ||
Requer investimento prévio em tecnologia | ||
Pode exigir atualizações e infraestrutura adicional (servidor, dispositivos de rede, armazenamento, etc.) | ||
Devem ser atualizados rotineiramente (patches e upgrades) | ||
Requer significativos recursos e treinamento para a gestão (mudanças de regras, tuning, etc.) |