Зарегистрироваться
Восстановить пароль
FAQ по входу

Системы контроля и мониторинга сетей

E
Guidance Software Inc., 2013.— 30 с. Содержание: Частота атак на Ваши данные и стоимость их предотвращения постоянно растет Затраты на действия, связанные с реагированием на инциденты, составляют более половины бюджета по безопасности Большие объемы оповещений и необнаруженных угроз Решение: Оповещение+реагирование Продукт EnCase Cybersecurity Возможности EnCase...
  • №1
  • 1,97 МБ
  • добавлен
  • описание отредактировано
В
Москва ЗАО «ДиалогНаука», 2010. — 40 с. Доклад на конференции "Инфотранс-2010" Антимонов С.Г., Сердюк В.А. Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения. Презентация Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения Актуальные задачи защиты информации. Системы мониторинга событий информационной безопасности и...
  • №2
  • 2,33 МБ
  • добавлен
  • описание отредактировано
П
Москва, ЗАО "ДиалогНаука", 2013. — 50 с. Автор: Виктор Сердюк Содержание: Соответствие PCI DSS Пример использования средств мониторинга Значимость SIM решения Принцип работы SIEM Архитектура системы мониторинга Основные этапы внедрения системы SIEM ArcSight ESM Покрытие требований PCI DSS Структура SOC Показатели KPI SOC KPI Reporting
  • №3
  • 3,33 МБ
  • добавлен
  • описание отредактировано
Москва, ЗАО "ДиалогНаука", 2013. — 47 с. Содержание: Современные проблемы информационной безопасности Принцип работы SIEM Фазы обработки сообщений Архитектура системы мониторинга Важность SIEM систем О компании ArcSight ArcSight ESM. Архитектура Уровень интеграции Модель ресурса и модель пользователя Глобальный режим наблюдения отклонений безопасности Принцип...
  • №4
  • 3,15 МБ
  • добавлен
  • описание отредактировано
Москва, ЗАО "ДиалогНаука", 2013. — 56 с. Автор: Руденко Владимир Содержание: Мониторинг событий ИБ Особенности сбора событий ИБ Практические аспекты внедрения систем мониторинга Рынок решений SIEM Архитектура ArcSight ESM и ArcSight Logger
  • №5
  • 3,44 МБ
  • добавлен
  • описание отредактировано
С
Москва, ЗАО "ДиалогНаука", 2013. — 50 с. Автор: Сердюк Виктор Содержание: Тенденции рынка ИБ Виды внутренних угроз ИБ Комплексный подход к защите внутренних угроз Примеры решений по защите от инсайдеров
  • №6
  • 2,03 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.