Wpis 19 – SIEM
SIEM to skrót od Security Information and Event Management – systemu do zarządzania informacjami i zdarzeniami bezpieczeństwa IT. SIEM: Przykłady popularnych SIEM-ów: Splunk, IBM QRadar, Microsoft Sentinel, ArcSight, Elastic Security.
SIEM to skrót od Security Information and Event Management – systemu do zarządzania informacjami i zdarzeniami bezpieczeństwa IT. SIEM: Przykłady popularnych SIEM-ów: Splunk, IBM QRadar, Microsoft Sentinel, ArcSight, Elastic Security.
NDR (Network Detection and Response) odnosi się do rodzaju rozwiązania w zakresie cyberbezpieczeństwa, zaprojektowanego w celu wykrywania, analizowania i reagowania na zagrożenia sieciowe w czasie rzeczywistym. Narzędzia NDR są zazwyczaj wykorzystywane przez organizacje do monitorowania ruchu sieciowego pod kątem nietypowych zachowań, które mogą wskazywać na cyberatak lub naruszenie bezpieczeństwa. Analiza ruchu sieciowego: Rozwiązania NDR stale … Dowiedz się więcej
Policy-Based Routing (PBR) to mechanizm w routerach/firewallach, który pozwala podejmować decyzje o trasowaniu pakietów nie tylko na podstawie tablicy routingu, ale również na podstawie polityk (policy). Jak to działa: Typowe zastosowania:
Protokół LISP (ang. Locator/ID Separation Protocol) to mechanizm opracowany przez Cisco, którego celem jest oddzielenie tożsamości urządzenia (ID) od jego lokalizacji w sieci (Locator). Główne założenia: Tradycyjnie w IP adres hosta pełni podwójną rolę – identyfikuje urządzenie i jednocześnie określa jego lokalizację w sieci. To prowadzi do problemów, np.: LISP rozdziela te dwie funkcje, co … Dowiedz się więcej
NAC (Network Access Control) – to rozwiązanie bezpieczeństwa, którego celem jest kontrola dostępu urządzeń i użytkowników do sieci firmowej. NAC sprawdza kto, co i jak próbuje podłączyć się do sieci (LAN, WLAN, VPN), a następnie decyduje, czy i z jakimi uprawnieniami dopuścić ten dostęp. Kluczowe funkcje NAC: Popularne rozwiązania NAC:
Generatory ruchu sieciowego to narzędzia (sprzętowe lub programowe), które służą do tworzenia i wysyłania ruchu w sieci w sposób kontrolowany, w celu: Typowe cechy generatorów ruchu: Przykłady generatorów ruchu:
TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol) to protokół warstwy transportowej w modelu TCP/IP, używany do niezawodnej wymiany danych między aplikacjami w sieciach komputerowych. TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Typ połączenia Połączeniowy (3-way handshake) Bezpołączeniowy Niezawodność Gwarantuje dostarczenie, retransmisje w razie utraty Brak gwarancji, pakiety mogą ginąć lub przychodzić w … Dowiedz się więcej
Komunikacja anycast to model routingu, w którym jeden adres IP jest przypisany do wielu urządzeń/serwerów w różnych lokalizacjach, a ruch kierowany jest do najbliższego (w sensie metryki routingu) lub najbardziej optymalnego węzła. Cechy anycast: Zastosowania anycast:
Protokół ARP (ang. Address Resolution Protocol) to podstawowy protokół sieciowy używany w sieciach komputerowych do tłumaczenia adresów logicznych IP na adresy fizyczne MAC w lokalnej sieci LAN. Jak to działa: Kluczowe informacje:
Routing statyczny polega na ręcznym definiowaniu tras w tablicy routingu przez administratora. Router nie uczy się tras automatycznie (jak przy protokołach dynamicznych – OSPF, BGP, RIP), tylko korzysta z tego, co mu wpiszemy. Routing statyczny Routing dynamiczny Konfiguracja Wpisywana ręcznie przez administratora Automatycznie tworzona dzięki protokołom (OSPF, BGP, EIGRP, RIP) Złożoność Prosty do wdrożenia w … Dowiedz się więcej