Preguntas con etiqueta 'siem'

17
respuestas

Las contraseñas se envían en texto sin cifrar debido a un error de los usuarios al escribirlas en el campo de nombre de usuario

Al revisar los Registros generados por diferentes SIEMs (Splunk, HP Logger Trial y SIEM de la plataforma AlienVault) noté que, por alguna razón, algunos usuarios tienden a cometer el error de escribir sus contraseñas en el campo de nombre de usu...
hecha 05.03.2013 - 17:09
3
respuestas

¿Qué técnicas y herramientas utiliza para relacionar los eventos de seguridad?

El registro central está en marcha, el registro / alerta detallado de la aplicación (por ejemplo, modsec), las alertas de seguridad basadas en la red (por ejemplo, snort) y cualquier otra cosa que alimente su plataforma de observación. ¿Tiene...
hecha 15.12.2010 - 07:52
5
respuestas

sistema SIEM, ¿cuáles son los beneficios?

Cada persona en la empresa tiene un nombre de usuario / contraseña único, y nadie debe iniciar sesión con su nombre de usuario / contraseña, excepto él. Quiero un programa que inspeccione los registros que incluya una lista de todas las perso...
hecha 12.12.2011 - 13:26
3
respuestas

¿Alguno de ustedes que está * realmente * relacionado con APT tiene alguna información de inteligencia recomendada para SIEM / IDS / etc?

Esta pregunta sobre amenazas persistentes avanzadas (APT) fue publicada por Rich Mogull en twitter. Lo copié aquí porque también tengo curiosidad. Rich publicó estos tweets de seguimiento:    Y por APT me refiero a real APT .... Cosas...
hecha 03.01.2011 - 22:57
2
respuestas

¿Qué características busca en una solución de Enterprise Log Management?

Esta pregunta es para profesionales de TI y personas que administran la infraestructura de una empresa. Los desarrolladores deben ver esta respuesta relacionada para las herramientas diseñadas para ellos. ¿Cuáles son sus requisitos para dic...
hecha 22.11.2010 - 19:37
2
respuestas

¿Cómo hago un seguimiento de la limpieza del historial de bash?

Me gustaría capturar eventos cuando se limpia el historial de bash o se eliminan algunas líneas. ¿Existen prácticas recomendadas o herramientas de auditoría con esta capacidad?     
hecha 24.07.2017 - 17:02
1
respuesta

Centro de operaciones de seguridad (SOC)

Estoy buscando recursos y detalles para establecer un centro de operaciones de seguridad (SoC) o n network operation center (NoC) basado en ITIL o cualquier otra normativa aplicable. ¿Dónde puedo encontrar buenos detalles o experiencias de...
hecha 14.04.2011 - 19:09
2
respuestas

Respuesta y detección de incidentes de seguridad empresarial

Tengo una comprensión y experiencia decentes con la seguridad y configuración de redes más pequeñas, aunque no tengo experiencia empresarial. Entiendo que, a una escala tan grande, existen diferentes tecnologías para administrar la gran cantidad...
hecha 05.06.2011 - 17:01
2
respuestas

SIEM y registros de eventos de Windows

Al considerar qué registros de eventos de Windows se incorporarán a una solución SIEM, ¿debería consultar solo los registros de eventos de seguridad o todas las categorías de registros de eventos? ¿Qué tan útiles son las otras categorías para de...
hecha 14.07.2011 - 01:23
2
respuestas

Monitoreo de eventos para una red doméstica

Me gustaría utilizar algunos de los productos tipo SIEM gratuitos que existen para aumentar las posibilidades de que detecte ataques y compromisos de cualquiera de los dispositivos en mi red doméstica. La mayoría de los dispositivos de mi casa f...
hecha 10.07.2013 - 23:10