- - SolarWinds Log & Event Manager vs Splunk - vertaileva katsaus

SolarWinds Log & Event Manager vs. Splunk - vertaileva katsaus

Yksi tärkeimmistä - ellei kaikkein tärkeintärkeää - monien nykypäivän organisaatioiden omaisuus on heidän tietonsa. On niin tärkeää ja arvokasta, että monet epätoivoiset henkilöt tai organisaatiot menee pitkälle varastaakseen tätä arvokasta tietoa. He tekevät niin, että käyttävät laajaa joukko tekniikoita ja tekniikoita saadakseen luvattoman pääsyn verkkoihin ja järjestelmiin. Tällaisten yritysten määrä näyttää kasvavan eksponentiaalisesti koko ajan. Tämän estämiseksi yritykset, jotka haluavat suojata tietoresursseja, käyttävät tunkeutumisen estäviä järjestelmiä tai IPS-järjestelmiä. SolarWinds Log & Event Manager yhtä hyvin kuin Splunk ovat kaksi epätavanomaista tuotetta tällä areenalla. Tänään vertaamme näitä kahta.

Aloitamme tutkimuksemme tarkastelemalla sitätunkeutumisen estäminen yleensä. Se auttaa laatimaan taulukon tulevalle. Yritämme pitää sen niin ei-teknisenä kuin mahdollista. Ideamme ei ole tehdä sinusta tunkeutumisen ehkäisyn asiantuntijoita, vaan pikemminkin varmistaa, että olemme samalla sivulla tutkiessamme molemmat tuotteet. Tuotteiden tutkimisesta puhutaan seuraavasta. Kuvaillaan ensin SolarWinds Log & Event Manager -sovelluksen pääominaisuudet. Seuraavaksi katsotaan tuotteen vahvuuksia ja heikkouksia sekä sen etuja ja haittoja, kuten alustan käyttäjät ovat ilmoittaneet, ja päätämme yleiskatsauksen tuotteesta tarkastelemalla sen hinnoittelu- ja lisenssirakennetta. Tämän jälkeen tarkistamme Splunkin käyttämällä identtistä muotoa, jossa on tuotteiden ominaisuudet, vahvuudet ja heikkoudet, edut ja haitat sekä hinnoittelurakenne. Lopuksi päädymme siihen, mitä käyttäjien on sanottava kahdesta tuotteesta.

Tunkeutumisen estäminen - mistä tässä on kyse?

Vuosia sitten virukset olivat melkein ainoatjärjestelmänvalvojien huolet. Virukset pääsivät pisteeseen, jossa ne olivat niin yleisiä, että teollisuus reagoi kehittämällä virustorjuntavälineitä. Nykyään kukaan oikeassa mielessä oleva vakava käyttäjä ei ajattele tietokoneen käyttämistä ilman virussuojausta. Vaikka emme enää kuule paljon viruksia, tunkeutuminen - tai pahantahtoisten käyttäjien luvaton käyttö tietoihisi - on uusi uhka. Tietojen ollessa usein organisaation tärkein voimavara, yritysverkoista on tullut pahalla tarkoituksella toimivien hakkereiden kohde, jotka menevät pitkälle saadakseen tietoja käyttöön. Aivan kuten virussuojaohjelmistot olivat vastaus virusten leviämiseen, Intrusion Prevention Systems on vastaus tunkeilijahyökkäyksiin.

Tunkeutumisen estävät järjestelmät tekevät olennaisesti kaksiasioita. Ensinnäkin, he havaitsevat tunkeutumisyritykset ja havaitseessaan epäilyttävät toimet käyttävät erilaisia ​​menetelmiä estääkseen tai estääkseen sen. Tunkeutumisyritykset voidaan havaita kahdella eri tavalla. Allekirjoituspohjainen tunnistus toimii analysoimalla verkkoliikennettä ja dataa sekä etsimällä tunkeutumisyrityksiin liittyviä erityisiä malleja. Tämä on samanlainen kuin perinteiset viruksentorjuntajärjestelmät, jotka tukeutuvat virusmääritelmiin. Allekirjoituspohjainen tunkeutumisen tunnistus riippuu tunkeutumissignaareista tai kuvioista. Tämän ilmaisumenetelmän päähaittapuoli on, että se tarvitsee oikeat allekirjoitukset ladattavaksi ohjelmistoon. Ja kun uusi hyökkäysmenetelmä, hyökkäysten allekirjoitusten päivitys tapahtuu yleensä viiveellä. Jotkut myyjät toimittavat erittäin nopeasti päivitetyt hyökkäys allekirjoitukset, kun taas toiset ovat paljon hitaampia. Kuinka usein ja kuinka nopeasti allekirjoituksia päivitetään, on tärkeä huomioitava tekijä valittaessa myyjää.

Anomaliaan perustuva havaitseminen tarjoaa paremman suojannollapäivän hyökkäyksiä vastaan, sellaiset, jotka tapahtuvat ennen havaitsemisen allekirjoituksia, ovat voineet päivittää. Prosessi etsii poikkeavuuksia sen sijaan, että yritetään tunnistaa tunnetut tunkeutumismallit. Esimerkiksi se laukaistaan, jos joku yrittää käyttää järjestelmää väärin salasanalla useita kertoja peräkkäin, mikä on yleinen merkki raa'asta voimasta. Tämä on vain esimerkki ja on yleensä satoja erilaisia ​​epäilyttäviä toimia, jotka voivat laukaista nämä järjestelmät. Molemmilla havaitsemismenetelmillä on etuja ja haittoja. Parhaita työkaluja ovat ne, jotka käyttävät allekirjoituksen ja käyttäytymisanalyysin yhdistelmää parhaan suojan saavuttamiseksi.

Tunkeutumisyrityksen havaitseminen on yksi ensimmäinen osaestää heitä. Löytymisen jälkeen tunkeutumisen estävät järjestelmät toimivat aktiivisesti havaittujen toimintojen pysäyttämiseksi. Nämä järjestelmät voivat toteuttaa useita erilaisia ​​korjaavia toimia. Ne voivat esimerkiksi keskeyttää tai deaktivoida käyttäjätilit. Toinen tyypillinen toimenpide on hyökkäyksen lähde-IP-osoitteen estäminen tai palomuurisääntöjen muuttaminen. Jos haitalliset toimet johtuvat tietystä prosessista, ehkäisyjärjestelmä voi tappaa prosessin. Suojausprosessin käynnistäminen on toinen yleinen reaktio, ja pahimmissa tapauksissa kokonaiset järjestelmät voidaan sammuttaa mahdollisten vaurioiden rajoittamiseksi. Toinen tunkeutumisen estävien järjestelmien tärkeä tehtävä on hälyttää järjestelmänvalvojia, tallentaa tapahtuma ja ilmoittaa epäilyttävistä toimista.

Passiivisen tunkeutumisen estävät toimenpiteet

Vaikka tunkeutumisen estävät järjestelmät voivat suojatasinä vastaan ​​lukuisia hyökkäyksiä, mikään ei ole hyvää, vanhanaikaista passiivista tunkeutumisen estämistä. Esimerkiksi vahvojen salasanojen asettaminen on erinomainen tapa suojautua monilta tunkeilmilta. Toinen helppo suojatoimenpide on laitteen oletussalasanojen vaihtaminen. Vaikka yritysverkoissa se on harvempaa - vaikka se ei olekaan ennenkuulumatonta -, olen nähnyt vain liian usein Internet-yhdyskäytäviä, joilla oli edelleen oletusarvoinen järjestelmänvalvojan salasana. Salasanoissa vanhentaminen on toinen konkreettinen vaihe, joka voidaan ottaa käyttöön tunkeutumisyritysten vähentämiseksi. Mikä tahansa salasana, jopa paras, voidaan lopulta murtaa, jos siihen annetaan tarpeeksi aikaa. Salasanan vanhentaminen varmistaa, että salasanat vaihdetaan ennen niiden murskaamista.

SolarWinds Log & Event Manager (ILMAINEN kokeilu käytettävissä)

SolarWinds on tunnettu nimi verkonhallinnassa. Sillä on hyvä maine tehdä parhaimmista verkko- ja järjestelmänhallintatyökaluista. Sen lippulaiva, Verkon suorituskyvyn näyttö tulokset jatkuvasti parhaiden käytettävissä olevien verkon kaistanleveyden seurannan työkalujen joukossa. SolarWinds on myös kuuluisa monista ilmaisista työkaluista, joista jokainen vastaa verkonvalvojien erityistarpeisiin. Kiwi Syslog -palvelin tai SolarWinds TFTP Server ovat kaksi erinomaista esimerkkiä näistä ilmaisista työkaluista.

Älä anna SolarWinds Log & Event ManagerNimi huijaa sinua. Siihen kuuluu paljon enemmän kuin silmälle. Jotkut tämän tuotteen edistyneistä ominaisuuksista määrittelevät sen tunkeutumisen havaitsemis- ja estämisjärjestelmäksi, kun taas toiset sisällyttävät sen turvallisuustietojen ja tapahtumien hallintaan (SIEM). Työkalu sisältää esimerkiksi reaaliaikaisen tapahtuman korrelaation ja reaaliaikaisen korjauksen.

SolarWinds LEM - kojelauta

  • ILMAINEN KOKEILU: SolarWinds Log & Event Manager
  • Lataa linkki: https://www.solarwinds.com/log-event-manager-software/registration

Ja SolarWinds Log & Event Manager ylpeilee epäilyttävien havaitseminen hetkessäaktiviteetti (tunkeutumisen havaitsemistoiminto) ja automatisoidut vastaukset (tunkeutumisen estäminen). Tätä työkalua voidaan käyttää myös tietoturvatapahtumien tutkimiseen ja oikeuslääketieteeseen. Sitä voidaan käyttää lieventämiseen ja noudattamiseen. Työkalussa on auditoitu-todistettu raportointi, jota voidaan käyttää myös osoittamaan noudattaminen erilaisissa sääntelykehyksissä, kuten HIPAA, PCI-DSS ja SOX. Työkalussa on myös tiedostojen eheyden valvonta ja USB-laitteen valvonta. Ohjelmiston kaikki edistyneet ominaisuudet tekevät siitä enemmän integroidun tietoturvaympäristön kuin pelkkä loki- ja tapahtumienhallintajärjestelmä, jonka nimi saa sinut uskomaan.

Sisätautien estämisen ominaisuudet SolarWinds Log & Event Manager toimii toteuttamalla Active-nimisiä toimintojaVastaukset aina, kun uhat havaitaan. Erilaiset vastaukset voidaan yhdistää tiettyihin hälytyksiin. Esimerkiksi järjestelmä voi kirjoittaa palomuuritaulukoihin estääkseen lähde-IP-osoitteen verkkoyhteyden, jonka on todettu suorittavan epäilyttäviä toimintoja. Työkalu voi myös keskeyttää käyttäjätilit, pysäyttää tai käynnistää prosessit ja sammuttaa järjestelmät. Muistat, kuinka nämä ovat juuri aiemmin havaitsemiamme korjaustoimenpiteitä.

Vahvuudet ja heikkoudet

Gartnerin mukaan SolarWinds Lokien ja tapahtumien hallinta ”Tarjoaa hyvin integroidun ratkaisun, joka onerityisen hyvä istuvuus pienille ja keskisuurille yrityksille yksinkertaisen arkkitehtuurin, helpon lisensoinnin ja vankan, sisällön ja ominaisuuksien ansiosta ”. Työkalu useita tapahtumalähteitä, ja tarjoaa joitain uhkien hillitsemisen ja karanteenin hallintatoimintoja, joita ei yleensä ole saatavana kilpailevista tuotteista.

Tutkimusyritys toteaa kuitenkin myös tämänTuote on suljettu ekosysteemi, minkä vuoksi on haastavaa integroida kolmansien osapuolien tietoturvaratkaisuihin, kuten edistyneeseen uhkien havaitsemiseen, uhkien tiedustesyötteisiin ja UEBA-työkaluihin. Kuten yritys kirjoitti: ”Integrointi palvelupistetyökaluihin rajoittuu myös yksisuuntaisiin yhteyksiin sähköpostin ja SNMP: n kautta”.

Lisäksi SaaS-ympäristöjen seurantaei tue tuote ja IaaS: n tarkkailu on rajoitettua. Asiakkaiden, jotka haluavat laajentaa seurantaa verkkoihin ja sovelluksiin, on ostettava muita SolarWinds-tuotteita.

SolarWinds LEM - vaatimustenmukaisuusraportit

  • ILMAINEN KOKEILU: SolarWinds Log & Event Manager
  • Lataa linkki: https://www.solarwinds.com/log-event-manager-software/registration

Hyvät ja huonot puolet

Olemme koonnut merkittävimmät edut ja haitat, jotka SolarWinds-loki- ja tapahtumavastaavien käyttäjät ovat ilmoittaneet. Tässä heillä on mitä sanoa.

Plussat

  • Tuote on uskomattoman helppo asentaa. Se otettiin käyttöön, ja lokilähteet osoittivat sen, ja se suoritti peruskorrelaatiot päivän sisällä.
  • Agentin käyttöönoton jälkeen käytettävissä olevat automatisoidut vastaukset antavat sinulle uskomattoman hallinnan vastata verkon tapahtumiin.
  • Työkalun käyttöliittymä on käyttäjäystävällinen. Jotkut kilpailevat tuotteet voivat olla pelottavia oppia käyttämään ja totuttelemaan, mutta SolarWinds Log & Event Manager on intuitiivinen asettelu ja on erittäin helppo noutaa ja käyttää.

Haittoja

  • Tuotteella ei ole mukautettua jäsentäjää. Verkostossasi on väistämättä tuote, jonka The SolarWinds Log & Event Manager ei osaa jäsentää. Jotkut kilpailevat ratkaisut hyödyntävät mukautettuja jäsentäjiä tästä syystä. Tällä tuotteella ei ole tukea mukautettujen jäsentäjien luomiseen, joten tuntemattomat lokimuodot pysyvät paikoillaan.
  • Työkalu voi joskus olla liian yksinkertainen. Se on erinomainen työkalu peruskorrelaatioiden suorittamiseen pienessä tai keskikokoisessa ympäristössä. Jos yrität kuitenkin mennä liian pitkälle korrelaatioiden kanssa, joita yrität tehdä, saatat turhautua työkalun puutteellisesta toiminnasta, mikä johtuu pääasiassa tavasta, jolla se jäsentelee tietoja.

Hinnoittelu ja lisensointi

Hinnoittelu SolarWinds Log & Event Managerillevaihtelee valvottujen solmujen lukumäärän perusteella. Hinnat alkavat 4585 dollarista jopa 30 valvotulle solmulle, ja jopa 2500 solmun lisenssejä voi ostaa useiden lisensointiasteiden välillä, mikä tekee tuotteesta erittäin skaalautuvan. Jos haluat viedä tuotteen koeajoon ja tarkistaa itse, onko se sinulle sopiva, on saatavilla ilmainen täyspäivitetty 30 päivän kokeiluversio.

Splunk

Splunk on mahdollisesti yksi suosituimmista tunkeutumisen ehkäisemisjärjestelmistä. Sitä on saatavana useissa eri versioissa, joissa urheillaan erilaisia ​​ominaisuusjoukkoja. Splunk-yritysturvallisuus-tai Splunk ES, kuten sitä usein kutsutaan, - tarvitset tottatunkeutumisen estäminen. Ja tätä me tarkastelemme tänään. Ohjelmisto tarkkailee järjestelmän tietoja reaaliajassa etsimällä haavoittuvuuksia ja merkkejä epänormaalista toiminnasta. Vaikka sen tavoite estää tunkeutumiset ovat samanlaisia ​​kuin SolarWinds', Tapa, jolla se saavutetaan, on erilainen.

Splunk - Syvän sukelluksen näyttökuva

Turvallisuuteen liittyvä vastaus on yksi SplunkVahvat puvut ja juuri se tekee siitä tunkeutumisen estävän järjestelmän ja vaihtoehdon SolarWinds tuote juuri tarkistettu. Se käyttää sitä, mitä myyjä kutsuu Mukautuva vastauskehys (ARF). Työkalu integroituu yli 55 tietoturvatoimittajan laitteisiin ja pystyy suorittamaan automaattisen vastauksen, nopeuttamalla manuaalisia tehtäviä ja tarjoamalla nopeamman reaktion. Automatisoidun korjauksen ja manuaalisen intervention yhdistelmä antaa parhaat mahdollisuudet nopeasti saavuttaa omaisuus. Työkalulla on yksinkertainen ja häiriöttömä käyttöliittymä, joka tarjoaa voittavan ratkaisun. Muita mielenkiintoisia suojausominaisuuksia ovatnotables”-Toiminto, joka näyttää käyttäjän muokattavat hälytykset ja“Omaisuuden tutkija”Haitallisten toimien merkitsemiseksi ja uusien ongelmien estämiseksi.

Vahvuudet ja heikkoudet

SplunkSuuren kumppanin ekosysteemi tarjoaa integraation ja Splunk-spesifinen sisältö Splunkbase sovelluskauppa. Myyjän täydellinen ratkaisukokonaisuus myös helpottaa käyttäjien kasvamista alustaksi ajan myötä, ja edistyneet analysointitoiminnot ovat saatavana monin tavoin kaikkialla Splunk ekosysteemin.

Haittapuoli, Splunk ei tarjoa ratkaisua laiteversioon, ja Gartner-asiakkaat ovat ilmaisseet huolensa lisenssimallista ja toteutuksen kustannuksista - vastauksena siihen, Splunk on ottanut käyttöön uusia lisenssimenetelmiä, mukaan lukien yrityssopimussopimus (EAA).

Splunk - Näkymä terveyspisteestä

Hyvät ja huonot puolet

Kuten teimme edellisen tuotteen kanssa, tässä on luettelo tärkeimmistä eduista ja haitoista, joista käyttäjän käyttäjät ovat ilmoittaneet Splunk.

Plussat

  • Työkalu kerää tukit erittäin hyvin melkein kaikista konetyypeistä - useimmat vaihtoehtoiset tuotteet eivät tee sitä aivan samoin.
  • Splunk tarjoaa käyttäjille visuaalisia kuvia, jotka antavat käyttäjälle mahdollisuuden muuntaa lokit visuaalisiksi elementeiksi, kuten ympyräkaaviot, kuvaajat, taulukot jne.
  • Se on erittäin nopea raportoimaan ja hälyttämään poikkeavuuksista. Viiveellä on vähän.

Haittoja

  • SplunkHakukieli menee erittäin syvälle. Joidenkin edistyneempien muotoilujen tai tilastollisten analyysien tekeminen sisältää kuitenkin hieman oppimiskäyrää. Splunk koulutus on käytettävissä hakukielen oppimiseen ja tietojen käsittelyyn, mutta se voi maksaa 500–1 500,00 dollaria.
  • Työkalun kojetaulun ominaisuudet ovat melko kunnolliset, mutta jännittävien visualisointien tekeminen vaatii vähän kehitystä yksinkertaisten XML-, Javascript- ja CSS-sovellusten avulla.
  • Myyjä julkaisee pienet versiot nopeasti, mutta joutuneiden virheiden määrän takia meidän on päivitettävä ympäristömme neljä kertaa yhdeksän kuukauden aikana.

Hinnoittelu ja lisensointi

Splunk EnterpriseHinnoittelu perustuu siihen, kuinka paljon kokonaistietoja oletlähettää sille joka päivä. Se alkaa 150 dollaria kuukaudessa, jopa 1 Gt päivittäistä tietoa. Määräalennuksia on saatavana. Hintaan sisältyy rajoittamaton määrä käyttäjiä, rajoittamaton haku, reaaliaikainen haku, analysointi ja visualisointi, seuranta ja hälytys, standardi tuki ja paljon muuta. Sinun on otettava yhteyttä Splunkin myyntiin saadaksesi yksityiskohtaisen tarjouksen. Kuten useimmat sellaisen hintaluokan tuotteet, ilmainen kokeiluversio on saatavana niille, jotka haluavat kokeilla tuotetta.

Mitä sanottiin kahdesta tuotteesta?

IT-keskusaseman käyttäjät antavat SolarWinds 9 kymmenestä ja Splunk 8 kymmenestä. Gartner Peer Insights -käyttäjät kuitenkin kääntävät tilauksen ja antavat Splunk 4,3 viidestä ja SolarWinds 4 viidestä.

Foxhole Technologyn järjestelmäinsinööri Jeffrey Robinette kirjoitti tämän SolarWinds”Valmiit raportit ja kojetaulu ovat tärkeä vahvuus, panemalla merkille, että” sen avulla voimme seurata pääsyä ja vetää verkkoraportteja nopeasti. Ei enää hakua lokien kautta kullakin palvelimella. "

Verrattuna Splunk, Robinette sanoi sen SolarWinds ei vaadi paljon mukautuksia ja sen hinnoittelu on alhaisempi, kun hän kirjoitti Splunk että ”tarvitset tohtorin raporttien mukauttamisesta. ”

Raul Lapazille, vanhempi tietoturvaoperaatio Roche, sillä aikaa Splunk ei ole halpaa, sen helppokäyttöisyys, skaalautuvuus, vakaus, hakukoneen nopeus ja yhteensopivuus monenlaisten tietolähteiden kanssa tekevät siitä arvoisen.

Lapaz kuitenkin huomautti muutamista puutteista,mukaan lukien esimerkiksi se, että klusterin hallinta voidaan suorittaa vain komentorivillä ja että käyttöoikeudet eivät ole kovin joustavia. Hän kirjoitti: ”Olisi hienoa saada yksityiskohtaisempia vaihtoehtoja, kuten kaksinkertainen tekijätodennus”.

Kommentit