Ocena:

Książka oferuje wprowadzenie do Security Information and Event Management (SIEM) z mieszanką pozytywnych i negatywnych recenzji od użytkowników. Chociaż stanowi ona solidny punkt wyjścia dla nowicjuszy i zapewnia szerokie omówienie koncepcji SIEM, wielu doświadczonych użytkowników uważa, że brakuje jej głębi i nieaktualnych treści. Niektóre sekcje są postrzegane jako nieistotne dla implementacji SIEM i zawierają materiał wypełniający.
Zalety:⬤ Dobra dla początkujących i nowicjuszy, którzy chcą szybko zapoznać się z SIEM.
⬤ Zapewnia ogólne zrozumienie SIEM i jego komponentów.
⬤ Dobrze wyjaśniona treść dla początkujących czytelników.
⬤ Niektórzy użytkownicy uznali ją za pouczające i przyzwoite wprowadzenie do SIEM.
⬤ Przyjemna struktura, która organizuje zawartość w przejrzyste sekcje.
⬤ Brak głębi i szczegółów dla bardziej doświadczonych użytkowników
⬤ Nieodpowiednia dla zaawansowanych czytelników.
⬤ Zawiera przestarzałe informacje i ogólne koncepcje bezpieczeństwa, które nie odnoszą się konkretnie do SIEM.
⬤ Niektóre rozdziały sprawiają wrażenie wypełniaczy i są zbyt uproszczone.
⬤ Praktyczne zastosowanie i wykonalne wskazówki są minimalne
⬤ Zawiera wiele instrukcji instalacji zamiast strategicznych porad dotyczących wdrażania.
⬤ Recenzje sugerują, że lepiej byłoby, gdyby książka zawierała bardziej szczegółowe treści dotyczące SIEM.
(na podstawie 20 opinii czytelników)
Security Information and Event Management (SIEM) Implementation
Wdrożenie solidnego systemu SIEM
Skuteczne zarządzanie informacjami i zdarzeniami bezpieczeństwa generowanymi przez sieć z pomocą tego autorytatywnego przewodnika. Napisany przez ekspertów ds. bezpieczeństwa IT, Security Information and Event Management (SIEM) Implementation pokazuje, jak wdrożyć technologie SIEM do monitorowania, identyfikowania, dokumentowania i reagowania na zagrożenia bezpieczeństwa oraz zmniejszania liczby fałszywych alarmów. W książce wyjaśniono, w jaki sposób wdrażać produkty SIEM od różnych dostawców, a także omówiono mocne i słabe strony tych systemów oraz ich zaawansowane dostrajanie. Dowiesz się również, jak wykorzystać możliwości SIEM do analizy biznesowej. W tym kompleksowym materiale zawarto rzeczywiste studia przypadków.
⬤ Ocena modeli biznesowych organizacji, modeli zagrożeń i wymogów zgodności z przepisami.
⬤ Określenie niezbędnych komponentów SIEM dla małych i średnich firm.
⬤ Zrozumieć anatomię SIEM - urządzenie źródłowe, gromadzenie dzienników, analizowanie/normalizacja dzienników, silnik reguł, przechowywanie dzienników i monitorowanie zdarzeń.
⬤ Opracowanie skutecznego programu reagowania na incydenty.
⬤ Wykorzystanie nieodłącznych możliwości systemu SIEM do analizy biznesowej.
⬤ Opracowanie filtrów i skorelowanych reguł zdarzeń w celu ograniczenia liczby fałszywych alarmów.
⬤ Wdrożenie AlienVault Open Source Security Information Management (OSSIM)
⬤ Wdrożenie Cisco Monitoring Analysis and Response System (MARS)
⬤ Konfiguracja i korzystanie z systemu Q1 Labs QRadar SIEM.
⬤ Wdrożenie ArcSight Enterprise Security Management (ESM) v4. 5.
⬤ Rozwijanie umiejętności analityka bezpieczeństwa SIEM.