सबसे महत्वपूर्ण में से एक - यदि सबसे नहींमहत्वपूर्ण- आज के कई संगठनों की संपत्ति उनका डेटा है। यह इतना महत्वपूर्ण और मूल्यवान है कि कई अनजान इरादे वाले व्यक्ति या संगठन उस कीमती डेटा को चोरी करने के लिए महान लंबाई में जाएंगे। वे ऐसा करते हैं कि नेटवर्क और सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए तकनीकों और प्रौद्योगिकियों के एक विशाल सरणी का उपयोग कर रहे हैं। इस तरह के प्रयासों की संख्या हर समय तेजी से बढ़ रही है। इसे रोकने के लिए, घुसपैठ रोकथाम प्रणाली नामक प्रणाली, या IPS को उनकी डेटा परिसंपत्तियों की सुरक्षा के लिए उद्यमों द्वारा तैनात किया जा रहा है। SolarWinds लॉग और इवेंट मैनेजर साथ ही साथ Splunk उस क्षेत्र में दो अपरंपरागत उत्पाद हैं। आज, हम दोनों की तुलना कर रहे हैं।
हम एक नज़र डालकर अपनी खोज शुरू करेंगेसामान्य रूप से घुसपैठ की रोकथाम। यह आने वाले समय के लिए तालिका सेट करने में मदद करेगा। हम इसे यथासंभव गैर-तकनीकी रखने का प्रयास करेंगे। हमारा विचार आपको घुसपैठ रोकने के विशेषज्ञ बनाना नहीं है, बल्कि यह सुनिश्चित करने के लिए है कि हम सभी एक ही पृष्ठ पर हैं क्योंकि हम दोनों उत्पादों का पता लगाते हैं। उत्पादों की खोज के बारे में बात करते हुए, यह हमारे पास है। हम पहले SolarWinds लॉग एंड इवेंट मैनेजर की मुख्य विशेषताओं का वर्णन करेंगे, हम उत्पाद की ताकत और कमजोरियों और इसके पेशेवरों और विपक्षों पर एक नज़र डालकर अनुसरण करेंगे, जैसा कि मंच के उपयोगकर्ताओं द्वारा बताया गया है और हम अपना अवलोकन समाप्त करेंगे उत्पाद के मूल्य निर्धारण और लाइसेंसिंग संरचना पर एक नज़र डालकर। इसके बाद हम उत्पादों की विशेषताओं, इसकी खूबियों और कमजोरियों, इसके पेशेवरों और विपक्ष और मूल्य निर्धारण संरचना के साथ एक समान प्रारूप का उपयोग करके स्प्लंक की समीक्षा करेंगे। अंत में, हम यह निष्कर्ष निकालते हैं कि उपयोगकर्ताओं को दो उत्पादों के बारे में क्या कहना है।
घुसपैठ की रोकथाम - यह सब क्या है?
सालों पहले, वायरस बहुत अधिक थेसिस्टम प्रशासकों की चिंता। वायरस एक ऐसे बिंदु पर पहुंच गए जहां वे इतने सामान्य थे कि उद्योग ने वायरस सुरक्षा उपकरण विकसित करके प्रतिक्रिया व्यक्त की। आज, उनके दिमाग में कोई भी गंभीर उपयोगकर्ता वायरस सुरक्षा के बिना कंप्यूटर चलाने के बारे में नहीं सोचेगा। हालांकि हम अब बहुत अधिक वायरस नहीं सुनते हैं, लेकिन दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा आपके डेटा में घुसपैठ या अनधिकृत पहुंच - एक नया खतरा है। डेटा के साथ अक्सर एक संगठन की सबसे महत्वपूर्ण संपत्ति होने के कारण, कॉर्पोरेट नेटवर्क गैर-इरादतन हैकर्स का लक्ष्य बन गए हैं जो डेटा तक पहुंच प्राप्त करने के लिए महान लंबाई तक जाएंगे। जैसे वायरस सुरक्षा सॉफ्टवेयर वायरस के प्रसार का जवाब था, घुसपैठ की रोकथाम प्रणाली घुसपैठियों के हमलों का जवाब है।
घुसपैठ रोकथाम प्रणाली अनिवार्य रूप से दो करते हैंबातें। सबसे पहले, वे घुसपैठ के प्रयासों का पता लगाते हैं और जब वे किसी भी संदिग्ध गतिविधियों का पता लगाते हैं, तो वे इसे रोकने या अवरुद्ध करने के लिए विभिन्न तरीकों का उपयोग करते हैं। दो अलग-अलग तरीके हैं जिनसे घुसपैठ के प्रयासों का पता लगाया जा सकता है। नेटवर्क ट्रैफ़िक और डेटा का विश्लेषण करके और घुसपैठ के प्रयासों से जुड़े विशिष्ट पैटर्न की तलाश में हस्ताक्षर आधारित पहचान का काम करता है। यह पारंपरिक वायरस सुरक्षा प्रणालियों के समान है जो वायरस की परिभाषा पर निर्भर करते हैं। हस्ताक्षर-आधारित घुसपैठ का पता लगाना घुसपैठ के हस्ताक्षर या पैटर्न पर निर्भर करता है। इस डिटेक्शन मेथड का मुख्य दोष यह है कि इसे सॉफ्टवेयर में लोड करने के लिए उचित हस्ताक्षर की आवश्यकता होती है। और जब एक नई हमले की विधि होती है, तो आमतौर पर हमले के हस्ताक्षर अपडेट होने से पहले देरी होती है। कुछ विक्रेता अपडेटेड अटैक सिग्नेचर प्रदान करने में बहुत तेज़ हैं जबकि अन्य बहुत धीमे हैं। विक्रेता को चुनते समय कितनी बार और कितनी तेजी से अपडेट किया जाता है, इस पर विचार करना एक महत्वपूर्ण कारक है।
विसंगति-आधारित पहचान बेहतर सुरक्षा प्रदान करती हैशून्य-दिवस के हमलों के खिलाफ, जो हस्ताक्षर का पता लगाने से पहले होते हैं, उन्हें अपडेट होने का मौका मिला है। प्रक्रिया ज्ञात घुसपैठ पैटर्न को पहचानने की कोशिश करने के बजाय विसंगतियों की तलाश करती है। उदाहरण के लिए, यह ट्रिगर हो जाएगा अगर किसी ने एक पंक्ति में कई बार गलत पासवर्ड के साथ एक सिस्टम तक पहुंचने की कोशिश की, एक जानवर बल के हमले का एक सामान्य संकेत। यह सिर्फ एक उदाहरण है और आमतौर पर सैकड़ों अलग-अलग संदिग्ध गतिविधियां हैं जो इन प्रणालियों को ट्रिगर कर सकती हैं। दोनों का पता लगाने के तरीकों के फायदे और नुकसान हैं। सबसे अच्छे उपकरण वे हैं जो सबसे अच्छे संरक्षण के लिए हस्ताक्षर और व्यवहार विश्लेषण के संयोजन का उपयोग करते हैं।
घुसपैठ की कोशिश का पता लगाना पहला हिस्सा हैउन्हें रोकने के लिए। एक बार पता चला है, घुसपैठ की रोकथाम प्रणाली का पता लगाने की गतिविधियों को रोकने में सक्रिय रूप से काम करते हैं। इन प्रणालियों द्वारा कई अलग-अलग उपचारात्मक कार्य किए जा सकते हैं। उदाहरण के लिए, वे उपयोगकर्ता खातों को निलंबित या अन्यथा निष्क्रिय कर सकते हैं। एक अन्य विशिष्ट कार्रवाई हमले के स्रोत आईपी पते को रोक रही है या फ़ायरवॉल नियमों को संशोधित कर रही है। यदि दुर्भावनापूर्ण गतिविधि एक विशिष्ट प्रक्रिया से आती है, तो रोकथाम प्रणाली प्रक्रिया को मार सकती है। कुछ सुरक्षा प्रक्रिया शुरू करना एक और आम प्रतिक्रिया है और सबसे खराब मामलों में, संभावित नुकसान को सीमित करने के लिए पूरे सिस्टम को बंद किया जा सकता है। घुसपैठ रोकथाम प्रणाली का एक और महत्वपूर्ण कार्य प्रशासकों को सचेत करना, घटना की रिकॉर्डिंग करना और संदिग्ध गतिविधियों की रिपोर्ट करना है।
निष्क्रिय घुसपैठ की रोकथाम के उपाय
जबकि घुसपैठ की रोकथाम प्रणाली सुरक्षा कर सकती हैआप कई प्रकार के हमलों के खिलाफ हैं, कुछ भी अच्छा नहीं है, पुराने जमाने की निष्क्रिय घुसपैठ की रोकथाम के उपाय। उदाहरण के लिए, मजबूत पासवर्ड को अनिवार्य करना कई घुसपैठ के खिलाफ सुरक्षा का एक शानदार तरीका है। एक और आसान सुरक्षा उपाय उपकरण डिफ़ॉल्ट पासवर्ड बदल रहा है। हालांकि यह कॉरपोरेट नेटवर्कों में कम-अक्सर होता है - हालांकि यह अनसुना नहीं है - मैंने केवल बहुत बार इंटरनेट गेटवे देखे हैं जिनमें अभी भी उनका डिफ़ॉल्ट व्यवस्थापक पासवर्ड था। पासवर्ड के विषय में, पासवर्ड की उम्र बढ़ने का एक और ठोस कदम है जिसे घुसपैठ के प्रयासों को कम करने के लिए रखा जा सकता है। किसी भी पासवर्ड, यहां तक कि सबसे अच्छा भी, अंततः दरार हो सकता है, पर्याप्त समय दिया जाता है। पासवर्ड एजिंग सुनिश्चित करता है कि पासवर्ड क्रैक होने से पहले बदल दिए जाएंगे।
SolarWinds लॉग एंड इवेंट मैनेजर (मुफ्त परीक्षण उपलब्ध)
ओरियन नेटवर्क प्रशासन में एक जाना-माना नाम है। यह कुछ बेहतरीन नेटवर्क और सिस्टम एडमिनिस्ट्रेशन टूल बनाने के लिए एक ठोस प्रतिष्ठा का आनंद लेता है। इसका प्रमुख उत्पाद, नेटवर्क प्रदर्शन मॉनिटर उपलब्ध शीर्ष नेटवर्क बैंडविड्थ निगरानी उपकरण के बीच लगातार स्कोर। SolarWinds अपने कई मुफ्त टूल के लिए भी प्रसिद्ध है, प्रत्येक नेटवर्क प्रशासकों की एक विशिष्ट आवश्यकता को संबोधित करता है। कीवी Syslog सर्वर या SolarWinds TFTP एसerver इन मुफ्त उपकरणों के दो उत्कृष्ट उदाहरण हैं।
चलो नहीं है SolarWinds लॉग और इवेंट मैनेजरतुम्हारा नाम मूर्ख है। आंख से मिलने की तुलना में यह बहुत अधिक है। इस उत्पाद की उन्नत सुविधाओं में से कुछ इसे एक घुसपैठ का पता लगाने और रोकथाम प्रणाली के रूप में योग्य बनाती हैं जबकि अन्य इसे सुरक्षा सूचना और घटना प्रबंधन (सिएमग) रेंज में डालती हैं। उपकरण, उदाहरण के लिए, वास्तविक समय घटना सहसंबंध और वास्तविक समय की मरम्मत की सुविधा है।

- मुफ्त आज़माइश: SolarWinds लॉग और इवेंट मैनेजर
- लिंक डाउनलोड करें: https://www.solarwinds.com/log-event-manager-software/registration
The SolarWinds लॉग और इवेंट मैनेजर संदिग्ध गतिविधि (घुसपैठ का पता लगाने की कार्यक्षमता) और स्वचालित प्रतिक्रियाओं (घुसपैठ रोकथाम कार्यक्षमता) का तत्काल पता लगाने का दावा करता है।इस उपकरण का उपयोग सुरक्षा घटना की जांच और फोरेंसिक करने के लिए भी किया जा सकता है।इसका उपयोग शमन और अनुपालन उद्देश्यों के लिए किया जा सकता है। उपकरण में ऑडिट-सिद्ध रिपोर्टिंग की सुविधा है जिसका उपयोग हिपा, पीसीआई-डीएसएस और सॉक्स जैसे विभिन्न नियामक ढांचे के अनुपालन को प्रदर्शित करने के लिए भी किया जा सकता है।उपकरण में फाइल इंटीग्रिटी मॉनिटरिंग और यूएसबी डिवाइस मॉनिटरिंग भी है ।सॉफ्टवेयर की सभी उन्नत विशेषताएं इसे केवल लॉग और इवेंट मैनेजमेंट सिस्टम की तुलना में एक एकीकृत सुरक्षा मंच बनाती हैं जो इसका नाम आपको विश्वास करने के लिए प्रेरित करेगा।
घुसपैठ की रोकथाम सुविधाओं की SolarWinds लॉग और इवेंट मैनेजर जब भी खतरों का पता चलता है सक्रिय प्रतिक्रियाएं नामक कार्यों को लागू करके काम करता है।अलग-अलग प्रतिक्रियाओं को विशिष्ट अलर्ट से जोड़ा जा सकता है. उदाहरण के लिए, सिस्टम संदिग्ध गतिविधियों को करने के रूप में पहचाने गए स्रोत आईपी पते के नेटवर्क एक्सेस को ब्लॉक करने के लिए फायरवॉल टेबल को लिख सकता है।उपकरण उपयोगकर्ता खातों को निलंबित कर सकता है, प्रक्रियाओं को रोक सकता है या शुरू कर सकता है, और सिस्टम को बंद कर सकता है।आपको याद होगा कि ये ठीक उपचारात्मक कार्रवाई हम पहले की पहचान कर रहे हैं ।
ताकत और कमजोरियां
गार्टनर के अनुसार, ओरियन लॉग इन करें और इवेंट मैनेजर "एक अच्छी तरह से एकीकृत समाधान प्रदान करता है जो छोटे और मध्यम व्यवसायों के लिए एक विशेष रूप से अच्छा फिट है, इसकी सरल वास्तुकला, आसान लाइसेंसिंग, और मजबूत आउट-ऑफ-द-बॉक्स सामग्री और सुविधाओं के लिए धन्यवाद"।उपकरण कई घटना स्रोत, और कुछ खतरे की रोकथाम और संगरोध नियंत्रण कार्यक्षमता प्रदान करता है जो आमतौर पर प्रतिस्पर्धी उत्पादों से उपलब्ध नहीं है।
हालांकि, रिसर्च फर्म यह भी नोट करती है कि यह उत्पाद एक बंद पारिस्थितिकी तंत्र है, जो तीसरे पक्ष के सुरक्षा समाधानों जैसे उन्नत खतरे का पता लगाने, खतरे की खुफिया फ़ीड और यूईबीए उपकरणों के साथ एकीकृत करना चुनौतीपूर्ण बनाता है ।जैसा कि फर्म ने लिखा है: "सर्विस डेस्क टूल्स के साथ एकीकरण भी ईमेल और एसएनएमपी के माध्यम से एक तरफा कनेक्टिविटी तक सीमित हैं" ।
इसके अलावा, SaaS वातावरण की निगरानी उत्पाद द्वारा समर्थित नहीं है और आईएएएस की निगरानी सीमित है।जो ग्राहक नेटवर्क और अनुप्रयोगों के लिए अपनी निगरानी का विस्तार करना चाहते हैं, उन्हें अन्य सोलरविंड्स उत्पादों की खरीद करनी चाहिए।

- मुफ्त आज़माइश: SolarWinds लॉग और इवेंट मैनेजर
- लिंक डाउनलोड करें: https://www.solarwinds.com/log-event-manager-software/registration
फायदा और नुकसान
हमने सबसे महत्वपूर्ण पेशेवरों और विपक्षों को इकट्ठा किया है जो सोलरविन्ड्स लॉग एंड इवेंट मैनेजरों के उपयोगकर्ताओं ने रिपोर्ट किए हैं। यहाँ उनका कहना है
पेशेवरों
- उत्पाद स्थापित करने के लिए अविश्वसनीय रूप से आसान है। इसे तैनात किया गया था और लॉग स्रोतों ने इसे इंगित किया था और एक दिन के भीतर बुनियादी सहसंबंधों का प्रदर्शन कर रहा था।
- एजेंट को तैनात करने के बाद मिलने वाली स्वचालित प्रतिक्रियाएं आपको अपने नेटवर्क की घटनाओं पर प्रतिक्रिया करने के लिए अविश्वसनीय नियंत्रण प्रदान करती हैं।
- उपकरण का इंटरफ़ेस उपयोगकर्ता के अनुकूल है। कुछ प्रतिस्पर्धी उत्पादों का उपयोग करना सीखना कठिन हो सकता है और इनका उपयोग किया जा सकता है, लेकिन SolarWinds लॉग और इवेंट मैनेजर एक सहज ज्ञान युक्त लेआउट है और इसे चुनना और उपयोग करना बहुत आसान है।
विपक्ष
- उत्पाद में कोई कस्टम पार्सर नहीं है। अनिवार्य रूप से आपके नेटवर्क पर एक उत्पाद होगा जो द SolarWinds लॉग और इवेंट मैनेजर पता नहीं कैसे पार्स करना है। कुछ प्रतिस्पर्धी समाधान इस कारण से कस्टम पार्सर का लाभ उठाते हैं। इस उत्पाद में कस्टम पार्सर बनाने के लिए समर्थन नहीं है, इसलिए अज्ञात लॉग प्रारूप अप्रकाशित रहते हैं।
- उपकरण कभी-कभी बहुत बुनियादी हो सकता है। यह एक छोटे से मध्यम आकार के वातावरण में बुनियादी सहसंबंधों के प्रदर्शन के लिए एक उत्कृष्ट उपकरण है। हालाँकि, यदि आप प्रदर्शन करने की कोशिश कर रहे सहसंबंधों से बहुत अधिक उन्नत होने का प्रयास करते हैं, तो आप उपकरण की कार्यक्षमता में कमी के साथ निराश हो सकते हैं जो मुख्य रूप से डेटा पार्स करने के तरीके के कारण है।
मूल्य निर्धारण और लाइसेंसिंग
SolarWinds लॉग एंड इवेंट मैनेजर के लिए मूल्य निर्धारणमॉनिटर किए गए नोड्स की संख्या के आधार पर भिन्न होता है। कीमतें 30,5 मॉनिटर किए गए नोड्स के लिए $ 4,585 से शुरू होती हैं और 2500 नोड तक के लाइसेंस को बीच में कई लाइसेंसिंग स्तरों के साथ खरीदा जा सकता है, जिससे उत्पाद अत्यधिक स्केलेबल हो जाता है। यदि आप उत्पाद को टेस्ट रन के लिए ले जाना चाहते हैं और यह देखना चाहते हैं कि क्या यह आपके लिए सही है, तो निशुल्क पूर्ण विशेषताओं वाला 30-दिवसीय परीक्षण उपलब्ध है।
Splunk
Splunk संभवतः सबसे लोकप्रिय घुसपैठ निवारण प्रणालियों में से एक है। यह कई अलग-अलग संस्करणों में उपलब्ध है जो अलग-अलग फीचर सेट को स्पोर्ट करते हैं। स्प्लंक एंटरप्राइज सिक्योरिटी-या स्प्लंक ईएस, जैसा कि इसे अक्सर कहा जाता है - यह वही है जो आपको सच्चे की आवश्यकता हैघुसपैठ की रोकथाम। और यही आज हम देख रहे हैं। सॉफ़्टवेयर वास्तविक समय में आपके सिस्टम के डेटा की निगरानी करता है, असामान्य गतिविधियों की कमजोरियों और संकेतों की तलाश करता है। यद्यपि घुसपैठ को रोकने का इसका लक्ष्य समान है ओरियन', इसे प्राप्त करने का तरीका अलग है।

सुरक्षा प्रतिक्रिया में से एक है Splunkयह मजबूत सूट है और यह वही है जो इसे एक घुसपैठ निवारण प्रणाली और एक विकल्प बनाता है ओरियन उत्पाद सिर्फ समीक्षा की। यह वह उपयोग करता है जो विक्रेता कहता है अनुकूली प्रतिक्रिया फ्रेमवर्क (ARF)। उपकरण 55 से अधिक सुरक्षा विक्रेताओं से उपकरणों के साथ एकीकृत करता है और स्वचालित प्रतिक्रिया कर सकता है, मैन्युअल कार्यों को तेज कर सकता है और त्वरित प्रतिक्रिया प्रदान कर सकता है। स्वचालित उपचार और मैनुअल हस्तक्षेप का संयोजन आपको ऊपरी हाथ को जल्दी से प्राप्त करने की सबसे अच्छी संभावना देता है। उपकरण में एक सरल और बिना सोचे-समझे यूजर इंटरफेस है, जो एक विजयी समाधान के लिए बना है। अन्य दिलचस्प सुरक्षा सुविधाओं में शामिल हैं "कुलीन लोग"फ़ंक्शन जो उपयोगकर्ता-अनुकूलन अलर्ट और" दिखाता हैएसेट इंवेस्टिगेटर“दुर्भावनापूर्ण गतिविधियों को चिह्नित करने और आगे की समस्याओं को रोकने के लिए।
शक्तियां और कमजोरियां
Splunkबड़े भागीदार पारिस्थितिकी तंत्र एकीकरण प्रदान करता है और Splunkके माध्यम से विशिष्ट सामग्री Splunkbase ऐप स्टोर। विक्रेताओं के समाधान का पूरा सूट भी समय के साथ उपयोगकर्ताओं के लिए प्लेटफ़ॉर्म में विकसित करना आसान बनाता है, और उन्नत विश्लेषिकी क्षमताएं कई तरह से उपलब्ध हैं। Splunk पारिस्थितिकी तंत्र।
नीचे की ओर, Splunk समाधान के एक उपकरण संस्करण की पेशकश नहीं करते हैं, और गार्टनर के ग्राहकों ने लाइसेंसिंग मॉडल और कार्यान्वयन की लागत के बारे में चिंताओं को उठाया है - जवाब में, Splunk ने एंटरप्राइज़ एडॉप्शन एग्रीमेंट (EAA) सहित नए लाइसेंसिंग दृष्टिकोण पेश किए हैं।

फायदा और नुकसान
जैसा कि हमने पिछले उत्पाद के साथ किया था, यहां सबसे महत्वपूर्ण पेशेवरों और विपक्षों की एक सूची है जैसा कि उपयोगकर्ताओं द्वारा बताया गया है Splunk.
पेशेवरों
- उपकरण लगभग सभी मशीन प्रकारों से बहुत अच्छी तरह से लॉग इकट्ठा करता है - अधिकांश वैकल्पिक उत्पाद ऐसा नहीं करते हैं।
- Splunk उपयोगकर्ता को दृश्य प्रदान करता है, जिससे उन्हें पाई चार्ट, ग्राफ़, टेबल आदि जैसे दृश्य तत्वों में लॉग को बदलने की क्षमता मिलती है।
- यह विसंगतियों पर रिपोर्टिंग और अलर्ट करने में बहुत तेज है। थोड़ी देरी हुई है।
विपक्ष
- Splunkखोज की भाषा बहुत गहरी हो जाती है। हालांकि, अधिक उन्नत स्वरूपण या सांख्यिकीय विश्लेषण में से कुछ में सीखने की अवस्था का थोड़ा सा समावेश होता है। Splunk प्रशिक्षण खोज भाषा सीखने और अपने डेटा में हेरफेर करने के लिए उपलब्ध है, लेकिन $ 500.00 से $ 1 500.00 तक कहीं भी खर्च हो सकता है।
- टूल के डैशबोर्ड की क्षमताएँ बहुत अच्छी हैं लेकिन अधिक रोमांचक विज़ुअलाइज़ेशन करने के लिए सरल XML, जावास्क्रिप्ट, और CSS का उपयोग करके थोड़े से विकास की आवश्यकता होती है।
- विक्रेता मामूली संशोधन बहुत तेज़ी से जारी करता है लेकिन हम जिस बग की संख्या में भाग रहे हैं, उसके कारण हमें नौ महीने में चार बार अपने पर्यावरण को अपग्रेड करना पड़ा है।
मूल्य निर्धारण और लाइसेंसिंग
स्प्लंक एंटरप्राइजकुल मूल्य कितना डेटा है, इस पर आधारित हैइसे हर दिन भेजें। यह $ 150 / माह के दैनिक डेटा के 1 जीबी तक शुरू होता है। वॉल्यूम छूट उपलब्ध हैं। इस कीमत में असीमित उपयोगकर्ता, असीमित खोज, वास्तविक समय की खोज, विश्लेषण और दृश्य, निगरानी और चेतावनी, मानक समर्थन और बहुत कुछ शामिल हैं। विस्तृत उद्धरण प्राप्त करने के लिए आपको स्प्लंक की बिक्री से संपर्क करना होगा। उस तरह की मूल्य सीमा के अधिकांश उत्पादों की तरह, उन लोगों के लिए एक नि: शुल्क परीक्षण संस्करण उपलब्ध है जो उत्पाद को आज़माना चाहते हैं।
दो उत्पादों के बारे में क्या कहा गया है?
आईटी सेंट्रल स्टेशन उपयोगकर्ता देते हैं ओरियन 10 में से 9 और Splunk 10. 8 में से 8। हालांकि, गार्टनर पीयर इनसाइट्स यूजर्स ने ऑर्डर देते हुए रिवर्स कर दिया Splunk 5 में से 4.3 और ओरियन 5 में से 4।
फॉक्सहोल टेक्नोलॉजी के एक सिस्टम इंजीनियर जेफरी रॉबिनेट ने लिखा है कि ओरियनAnd आउट-ऑफ-द-बॉक्स रिपोर्ट और डैशबोर्ड एक प्रमुख ताकत है, यह देखते हुए कि “यह हमें साइबर रिपोर्ट को जल्दी से मॉनिटर करने और खींचने की अनुमति देता है। प्रत्येक सर्वर पर लॉग के माध्यम से और अधिक खोज नहीं। ”
की तुलना में Splunk, रॉबनेट ने कहा कि ओरियन उसके बारे में ज्यादा अनुकूलन की आवश्यकता नहीं है, जबकि इसकी कीमत कम है Splunk “आपको पीएचडी की आवश्यकता है। रिपोर्ट को कस्टमाइज़ करने पर। ”
राउल लापाज़ के लिए, वरिष्ठ आईटी सुरक्षा संचालन रॉशजबकि Splunk सस्ता नहीं है, इसके उपयोग में आसानी, स्केलेबिलिटी, स्थिरता, खोज इंजन की गति और विभिन्न प्रकार के डेटा स्रोतों के साथ संगतता इसे इसके लायक बनाती है।
लापाज़ ने हालांकि, कुछ कमियों की ओर इशारा किया,उदाहरण के लिए, यह तथ्य कि क्लस्टर प्रबंधन केवल कमांड लाइन के माध्यम से किया जा सकता है, और यह अनुमति बहुत ही लचीली नहीं है। उन्होंने लिखा: "दोहरे कारक प्रमाणीकरण जैसे अधिक बारीक विकल्प, अच्छा होगा।"
टिप्पणियाँ