Loggning

Funktioner: Logga alla händelser som initierats av användare, nätverk, applikation och andra aktiviteter

Fördelar: Förenkla felsökning. Underlättar upptäckt av hot/cyberattacker

Input: Händelser från användare, nätverk eller applikation.

Output: Händelseloggar

Logguppsamling

Funktioner: Filtrera ut det intressanta från loggfiler och konvertera till ett standardiserat format

Fördelar: Stärkt signal och minskat brus så att de mest relevanta händelserna får adekvat uppmärksamhet och prioritet

Input: Loggar

Output: Samlade, filtrerade och formaterade händelseloggar

Logganalys och granskning

Funktioner: Analysera och granska för att upptäcka potentiella hot och fel. Larm och rutiner som svarsmekanism. Forensisk granskning.

Fördelar:

Input: Loggar

Output: Larm genom meddelanden, email etc. Logg- och åtgärdsrapport

Övervakning av drift

Funktioner: Rapportera prestandamätvärden, antal samtidiga anslutningar, Uppmätta värden för input/output, Instrumentpanel över prestanda, Larma vid prestandaproblem, Etablera en godkänd nivå för prestanda

Fördelar: Förbättrad kontinuitet i drift, identifiera områden med förbättringspotential, Bättre användarupplevelser

Input: KPI (key performance indicator) för prestanda: mätbart värde för systemets prestanda, SLA

Output: Prestandastatistik, Prestandalarm

Information Security Continuous Monitoring (ISCM)

Funktioner: Bevaka nätverkssäkerhet, Bevaka medarbetares aktivitet i systemet, Bevaka konfigurationsändringar, Sök regelbundet igenom systemets alla komponenter efter säkerhetshot, Bevaka IT-tillgångar och upptäck avvikelser inom säkerhet, feltolerans och prestanda. Bevaka och granska loggfiler, Granska hur väl IT-tillgångarna efterlever konfigurationsriktlinjer, Upptäck och blockera skadlig kod, Kontinuerliga sårbarhetsgranskningar och analyser, Erbjud möjlighet att bläddra, filtrera, söka och visualisera analysfunktionerna, Presentera upptäckter och förslå åtgärder

Fördelar: Upptäck obehörig personal, anslutningar, maskiner och mjukvara, Identifiera sårbarheter inom cybersäkerhet, Upptäck oegentligheter inom säkerhet och riktlinjer, Verifiera hur effektiva etablerade skyddmekanismer är

Input: IT-tillgång, nätverk, personalens aktiviteter, Kända sårbarheter

Output: Sårbarheter, Oegentligheter, Upptäckter, bedömningar och rekommendationer

Larmsättning och notifieringar

Funktioner:

Fördelar: Få en bättre överblick över systemhändelser, Minskad nertid för system, Förbättrad kundnöjdhet

Input: Loggar, övervakningsdata, Stöd för automatiska åtgärder för kritiska händelser

Output: Larm (meddelanden, email), Åtgärdsrapport, Ärende i ärendehanteringssystem

Verktyg för databasövervakning

Funktioner: Grundkrav för databasprestanda, Upptäck avvikelser

Fördelar:

Input: Uppstartad databas

Output: Loggar, varningar och larm

Verktyg för att säkerställ efterlevnad av riktlinjer

Funktioner: Granskning av användar- och dataåtkomst

Fördelar: Förbättra databassäkerhet

Input: Uppstartad databas

Output: Granskningsloggar, Varningar och larm