SIEM łączy dane z różnych źródeł, przełączników sieciowych, firewall, routerów, serwerów, baz danych, serwerów WWW, stacji klienckich i innych aplikacji, aby wszystkie logi były w całości i w sposób nienaruszony w jednym, centralnym miejscu.

W wyniku korelacji analizowane są relacje pomiędzy zdarzeniami występującymi w logach różnych urządzeń i aplikacjach. Korelacja oparta jest o reguły, które automatyzują proces porównywania oraz przedstawiają wynik w postaci alertu.

W wyniku zautomatyzowanej analizy korelowanych danych generowane są powiadomienia w przypadku odnalezienia zagrożenia lub anomalii. Alerty mogą być przekazywane wielu osobom w różnym zakresie oraz różnymi kanałami (SMS, e-mail, komunikat sieciowy).

SIEM w czasie rzeczywistym przesyła do SOC (Security Operation Center – Centrum Zarządzania Bezpieczeństwem) zidentyfikowane zdarzenia, gdzie analitycy mają możliwość podjęcia akcji bez zbędnej zwłoki.

Dzięki wysokiej retencji możliwe jest przechowywanie logów przez bardzo długi czas (lub nawet bezterminowo) w celu odnalezienia w długiej jednostce czasu działań szkodliwych w posiadanych systemach informatycznych.

Another Tab Contents
