Quelle est la différence entre SEM, SIM et SIEM?

Auteur: Roger Morrison
Date De Création: 18 Septembre 2021
Date De Mise À Jour: 11 Peut 2024
Anonim
Quelle est la différence entre SEM, SIM et SIEM? - La Technologie
Quelle est la différence entre SEM, SIM et SIEM? - La Technologie

Contenu

Q:

Quelle est la différence entre SEM, SIM et SIEM?


UNE:

En tant que trois types de processus très similaires mais distincts, les trois acronymes SEM, SIM et SIEM ont tendance à être confus ou à causer de la confusion chez ceux qui sont relativement peu familiarisés avec les processus de sécurité.

La similitude entre la gestion des événements de sécurité ou SEM et la gestion des informations de sécurité ou SIM est au cœur du problème.

Ces deux types de collecte d'informations concernent la collecte d'informations de journal de sécurité ou d'autres données similaires en vue d'un stockage à long terme, ou l'analyse de l'environnement de sécurité d'un réseau.

La principale différence est que, dans la gestion des informations de sécurité, la technologie consiste simplement à collecter des informations à partir d’un journal, qui peut consister en différents types de données. Dans la gestion des événements de sécurité, la technologie examine de plus près certains types d’événements. Par exemple, les experts citent souvent un "événement de superutilisateur" comme une activité à surveiller par la technologie de gestion des événements de sécurité. Vous pouvez imaginer des technologies spécialement conçues pour rechercher des authentifications suspectes, des ouvertures de session sur un compte ou un accès de gestion de haut niveau à des heures précises du jour ou de la nuit.


L'acronyme SIEM ou «gestion des informations de sécurité» fait référence aux technologies combinant à la fois la gestion des informations de sécurité et la gestion des événements de sécurité. Comme ils sont déjà très similaires, le terme générique plus large peut être utile pour décrire les outils et ressources de sécurité modernes. Là encore, il est essentiel de différencier la surveillance des événements de la surveillance des informations générales.Un autre moyen essentiel de distinguer ces deux méthodes consiste à considérer la gestion des informations de sécurité comme une sorte de processus à long terme ou plus large, dans lequel des ensembles de données plus diversifiés peuvent être analysés de manière plus méthodique. En revanche, la gestion des événements de sécurité examine à nouveau les types d’événements utilisateur susceptibles de constituer des drapeaux rouges ou d’indiquer aux administrateurs des informations spécifiques sur l’activité du réseau.