LOGmanager

LOGmanger je systém pre centralizovanú správu eventov a logov z ľubovoľných zdrojov – operačných systémov a aplikačných softwarov, sieťových bezpečnostných zariadení a ďalších. Je založený na novom type databázy so škálovateľnou kapacitou, výkonným systémom prehľadávania a prezentácie nájdených dát. Jeho podstatou je zber a ukladanie všetkých relevantných eventov a logov organizácie. Umožňuje prehľadávanie enormného množstva dát v reálnom čase. Výstupy prehlodávania sú prezentované v textovej a grafickej podobe s vysokou mierou interakcie vzhľadom k nájdeným dátam. Systém umožňuje dlhodobo ukladať dáta v nespochybniteľnej podobe pre potreby zhody s predpismi, požiadavkami pre forenznú analýzu a bezpečnostné audity. LOGmanager nie je iba pre bezpečnostné, alebo prevádzkové oddelenie IT. Veľkým prínosom je aj pre operačné a prevádzkové úseky, ktoré môžu jednoduchou interakciou s databázou udalostí nájsť napríklad podstatu nefunkčnosti systému, identifikovať možné poruchy a rýchlo dohľadať udalosti popisujúce príčinu konkrétneho problému, straty dát alebo výpadku komunikácie.

Kľúčové vlastnosti

  • centrálne úložisko logov pre Vašu organizáciu
  • centrálny prehľad s grafickou prezentáciou – dashboards
  • rýchle vyhľadávanie
  • forenzná analýza
  • korelácia udalostí
  • alerting
  • reporting
  • zjednotenie formátov logov
  • dlhodobé uloženie
  • plní požiadavky Zákona o kybernetickej bezpečnosti a ISO 27001 pre zabezpečovanie auditných záznamov
  • uchovanie logov na predloženie organizáciám venujúcim sa bezpečností CESNET CERST a CIRST alebo Polícií SR
  • ukladanie logov zo všetkých sieťových a bezpečnostných zariadení, serverov, staníc
  • zber logov pre riešenie prevádzkových problémov a bezpečnostných incidentov
  • intuitívne a rýchle vyhľadávacie rozhranie
  • overenie prijatia záznamu do úložiska (pokiaľ je podporované odosielajúcim zariadením)
  • overenie identity zdroja záznamu, aby nemohol byť záznam podvrhnutý (pokiaľ je podporované odosielajúcim zariadením)

Podporované zariadenia

  • Palo Alto, Fortinet, Cisco, HP, Huawei, Juniper, Checkpoint a další
  • Windows servery a stanice
  • Linux servery
  • Hlavné aplikácie a databázy (SAP, MSSQL, MySQL a ďalšie)
  • VMware

Súčasťou systému je Windows Event Center – klient pre stanice a servery.
Klient je centrálne spravovaný a umožňuje zber logov z operačných systémov Windows. Tieto logy je možné filtrovať a kódované údaje v nich obsiahnuté sú prekladané do zrozumiteľnej formy.

Konkurenčná výhoda

  • trvalý príjem až 5.000 udalostí za sekundu
  • špičkový príjem až 10.000 udalostí za sekundu
  • neobmedzený počet zdrojov
  • v základe uloženie až 30TB logov s jednoduchým škálovaním výkonu a úložnej kapacity
  • interné diskové pole RAID 6 s ochranou proti výpadku diskov
  • možnosť zálohovania na SMB/NFS systémy organizácie
  • jednoduchý a prehľadný systém licencovaný bez skrytých nákladov
  • administrátorské rozhranie a dokumentácia v Českom jazyku
  • priama technická podpora výrobcom

Typické užívateľské príklady

ZHODA S PREDPISMI
Organizácia vzhľadom ku svojmu pôsobeniu potrebuje centrálny systém správy, analýzy a reportovania výstupov z bezpečnostných zariadení, operačných systémov a aplikácii.

MONITORING BEZPEČNOSTÝCH ZARIADENÍ – SIEŤOVÁ BEZPEČNOSŤ
Sledovanie a korelácie výstupov zo zariadení pre sieťovú bezpečnosť ako sú firewally, IDS/IPS systémy, bezdrôtové siete, systémy na vzdialený prístup, proxy a podobne.
Štatistiky VPN, konfigurácie VPN, aktivita pripojovania.
Štatistiky a reporty Web Content Filtering.

SLEDOVANIE KONFIGURAČNÝCH ZMIEN
Kto, kedy a s akým výsledkom uskutočnil, alebo sa pokúsil uskutočniť konfiguračné zmeny na zariadeniach.

ZAŤAŽENIE FIREWALLU A KONTROLA EFEKTIVITY POUŽITÝCH PRAVIDEL
Ktoré pravidlá najviac zasahujú. Ktoré pravidlá sú neefektívne. Kde sú slabé miesta zabezpečenia – audit existujúcich FW pravidiel. Identifikácia komunikačných tokov a podklady pro úpravu pravidiel.

INFORMÁCIE SÚVISIACE S OVEROVANÍM DO SIETE NETWORK LOGIN PODĽA 802.1X
Operačná analýza podpory nasadzovania a prevádzkovania overovacích prístupov do siete.
Audit logy úspešných a neúspešných prihlásení.

KONTROLA VYUŽÍVÁNIA ŠÍRKY PÁSMA
Ktorý užívatelia a aké aplikácie sú najväčší spotrebitelia šírky pásma internetového a WAN spojenia.
Vývoj/trendy vo využívaní šírky pásma.
Neobvyklé operácie spojené s využívaním internetového pripojenia – dohľadávanie možného zdroju prienikov alebo interného užívateľa pokúšajúceho sa vyviesť z firmy dáta po internetovom pripojení.

ZBER SYSTÉMOVÝCH A PREVÁDZKOVÝCH LOGOV

  • Zo staníc a serverov
  • Z databáz – za účelom dohľadávania chýb v databázach, prístupu do databáz, zmeny v konfiguráciách
  • Monitoring anomálií

OCHRANA INFORMÁCIÍ PROTI STRATE, POŠKODENIU ČI ÚMYSELNEJ MODIFIKÁCII A ZMAZANIU

Ochrana proti bežnej praxi kybernetických útočníkov – zahladzovanie stôp.
Pri každom úspešnom preniknutí do systému útočník v prvom rade zmaže alebo modifikuje všetky logy a tým aj dôkazy o kompromitácii systému. Preposielaním logov v reálnom čase na centrálnom úložisku získate istotu nemodifikovaných dát, vďaka ktorým môžete nájsť nielen, že bol systém kompromitovaný, ale hlavne akým spôsobom útočník do systému prenikol. Bez zistenia kadiaľ útočník do systému prenikol nie je možné systém zabezpečiť proti opakovanému útoku.

LOGmanager Datasheet PDF

V prípade záujmu Vám radi poskytneme bezplatné konzultácie.

Jakub Čeles

jakub.celes@airo.sk