Ressources Logiciel de gestion des informations et des événements de sécurité (SIEM)
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de gestion des informations et des événements de sécurité (SIEM)
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de gestion des informations et des événements de sécurité (SIEM)
Qu'est-ce qu'une violation de données ? Comment la prévenir et meilleures pratiques
Qu'est-ce que le ransomware et comment se protéger contre ses dangers
Qu'est-ce que le SIEM ? Un guide brillant des bases
Le cas des solutions SOAR : l'avenir de la cybersécurité
Meilleures pratiques pour la mise en œuvre de SIEM — Ce que vous devez savoir
Termes du glossaire Logiciel de gestion des informations et des événements de sécurité (SIEM)
Discussions Logiciel de gestion des informations et des événements de sécurité (SIEM)
J'ai essayé de déterminer quelles plateformes de réponse aux incidents s'intègrent réellement bien avec les SIEM au lieu de fonctionner en silo. Idéalement, j'aimerais une plateforme qui puisse tout centraliser, s'intégrer à la surveillance existante et faciliter l'exécution des playbooks. En regardant la grille de G2, voici quelques-unes qui se démarquent :
- KnowBe4 PhishER/PhishER Plus : Très forte dans la gestion des incidents de phishing, avec un certain support d'alerte plus large, mais moins souvent citée pour des intégrations profondes avec les SIEM en dehors des flux de travail axés sur les emails.
- Dynatrace : très axée sur l'observabilité, semble être un choix naturel pour connecter les incidents avec les données de surveillance/SIEM.
- Datadog : déjà forte en surveillance, donc curieux de voir comment elle relie les flux de travail des incidents aux alertes SIEM.
- Tines : axée sur l'automatisation, les critiques mentionnent souvent comment elle extrait les alertes des SIEM et lance les playbooks.
- Torq : dans le même domaine que Tines, présentée comme des flux de travail flexibles qui s'appuient sur les outils existants.
- Cynet : se présente comme consolidée, donc je me demande comment elle s'intègre aux données SIEM.
- ServiceNow Security Operations : semble populaire dans les entreprises pour intégrer les flux de travail IR dans le reste de l'infrastructure IT.
- Palo Alto Cortex XSIAM : Conçu pour les flux de travail SOC, s'intègre bien avec l'écosystème de Palo Alto et peut se connecter aux SIEM.
- IBM Instana : plus axée sur l'observabilité mais curieux de voir comment elle s'intègre avec les outils SIEM existants.
- CYREBRO : apparaît comme un hub centralisé, pourrait être utile pour intégrer les alertes SIEM.
D'après ce que je peux dire, Tines, Torq et ServiceNow sont ceux que la plupart des gens mentionnent pour les intégrations SIEM, mais j'aimerais entendre des expériences de première main.
Quelqu'un ici utilise-t-il ces plateformes au quotidien avec Splunk, Sentinel ou un autre SIEM ? Quelle plateforme rend réellement le transfert fluide au lieu d'ajouter plus de bruit ?
Curieux de savoir quelles associations ont le mieux fonctionné en pratique et si l'intégration rend réellement l'IR plus fluide ou si elle ajoute simplement une autre couche.
À quoi sert Microsoft Sentinel ?











