> Tech > PRELUDE, collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d’équipements surveillés

PRELUDE, collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d’équipements surveillés

Tech - Par Renaud ROSSET - Publié le 07 février 2015
email

Approfondissons l’exemple PRELUDE pour mieux comprendre en quoi la supervision et l’hypervision constituent un enjeu primordial pour la sécurité des entreprises.

PRELUDE, collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d’équipements surveillés

PRELUDE collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d’équipements surveillés.

Au-delà de sa capacité de traitement de tout type de journaux d’événements (logs système, syslog, fichiers plats, etc.), PRELUDE est nativement compatible avec de nombreuses sondes anti-intrusion.

Pour résumer, PRELUDE offre les trois fonctions principales d’un SIEM :

  • Alerter : en temps réel sur les intrusions dans le système d’information ;
  • Archiver : en temps différé de toutes les informations de sécurité
  • Analyser : de l’ensemble de ces données.
  • Nous sommes donc au cœur de la problématique de la Sécurité des Systèmes d’Information, dont dépend l’activité de toutes les entreprises d’aujourd’hui.

    Notons cependant qu’une solution de SIEM n’est qu’une partie des moyens techniques d’un centre opérationnel de sécurité (ou Security Operation Center, SOC), qui repose surtout sur le savoir et le savoir-faire des équipes d’exploitation. Ce sont elles qui vont savoir comment configurer, paramétrer, et adapter l’outil à leur besoin, qui évoluera au fil du temps

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 07 février 2015

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT