Show simple item record

dc.contributor.advisorΚαμπουράκης, Γεώργιοςel_GR
dc.contributor.authorΚαλπούζος, Στέργιοςel_GR
dc.contributor.authorΚίγκας, Νικόλαοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2023-11-28T10:43:44Z
dc.date.available2023-11-28T10:43:44Z
dc.date.issued2023-05
dc.identifier.urihttp://hdl.handle.net/11610/25865
dc.description.abstractΤα συστήματα Διαχείρισης Πληροφοριών και Συμβάντων Ασφάλειας (SIEM) έχουν γίνει σήμερα ένα κρίσιμο και ουσιαστικό στοιχείο σύνθετων δικτύων και επιχειρήσεων, αποτελώντας βασικό άξονα γύρω από τον οποίο περιστρέφονται οι λειτουργίες ασφάλειας ενός οργανισμού.Αποτελεί γεγονός ζωτικής σημασίας η αξιολόγηση της ποιότητας μίας τέτοιας λύσης και ηδιασφάλιση ότι ηδιαχείρισή της, από τηνομάδα SOC, θα επιφέρει την κάλυψη των απαιτήσεων ασφάλειαςπου έχει θέσειμια επιχείρηση ή έναςοργανισμός. Δεδομένης της ύπαρξης ευρέως φάσματος SIEM λύσεων που είναι διαθέσιμες σήμερα στην αγοράκαθώς και της ποικιλομορφίας των υπό προστασία αγαθών, το έργο των ατόμων που έχουν κληθεί να επιλέξουν το κατάλληλο SIEM προϊόν για τον οργανισμό στον οποίο ανήκουν, καθίσταται δυσχερές. Κάθεπλατφόρμα SIEM φέρειπολλά πλεονεκτήματα και μειονεκτήματα. Πολλά εξ’ αυτών είναι ευρέως και δημόσια γνωστά, ωστόσο υπάρχουν και κάποια τα οποία είναι εμφανή μόνο μέσα από την ουσιαστική διαχείριση και τριβή με τη εκάστοτε λύση. Στην παρούσα εργασία επιχειρείται μια συγκριτική μελέτη δύο εκ των κορυφαίων SIEM εργαλείων από τη σκοπιά ενός αναλυτή ασφάλειαςπου τις διαχειρίζεται. Ως βασικό μέσο σύγκρισης θα δημιουργηθούν και θα χρησιμοποιηθούν κοινές περιπτώσεις χρήσης (use cases) κακόβουλων τακτικών και τεχνικών.el_GR
dc.description.abstractSecurity Information and Event Management (SIEM) systems have today become a critical and essential component of complex networks and enterprises, forming a key axis around which an organization's security operations revolve. It is vital to assess the quality of such a solution and ensure that its management by the SOC team will meet the security requirements set by a business or organization. Given the wide range of SIEM solutions available in the market today as well as the diversity of assets under protection, the task of individuals tasked with choosing the right SIEM product for their organization becomes difficult. Each SIEM platform has many advantages and disadvantages. Many of these are widely and publicly known, however there are also some which are only apparent through the essential management and friction with each solution. In this paper, a comparative study of two of the leading SIEM tools is attempted from the point of view of a security analyst who manages them. As a basic means of comparison, common use cases of malicious tactics and techniques will be created and used.en_US
dc.format.extent55 σ.el_GR
dc.language.isoel_GRel_GR
dc.rightsAttribution-NoDerivatives 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nd/4.0/
dc.subjectδιαχείριση πληροφοριών και συμβάντων ασφαλείαςel_GR
dc.subjectπαρακολούθηση ασφαλείαςel_GR
dc.subjectδιαχείριση αρχείων καταγραφήςel_GR
dc.subjectανίχνευση απειλώνel_GR
dc.subjectκυβερνοασφάλειαel_GR
dc.subjectκέντρο λειτουργιών ασφαλείαςel_GR
dc.subjectanalytics ασφαλείαςel_GR
dc.subjectσύγκριση προμηθευτώνel_GR
dc.subjectσυμβάντα ασφαλείαςel_GR
dc.subjectαρχεία καταγραφήςel_GR
dc.subjectπεριπτώσεις χρήσηςel_GR
dc.subjectκανόνες συσχέτισηςel_GR
dc.subjectαδικήματα ασφαλείαςel_GR
dc.subjectπεριστατικά ασφαλείαςel_GR
dc.subjectκακόβουλες τακτικέςel_GR
dc.subjectκακόβουλες τεχνικέςel_GR
dc.subjectSIEM (Security Information and Event Management)en_US
dc.subjectsecurity monitoringen_US
dc.subjectlog managementen_US
dc.subjectthreat detectionen_US
dc.subjectcybersecurityen_US
dc.subjectSecurity Operations Center (SOC)en_US
dc.subjectsecurity analyticsen_US
dc.subjectvendor comparisonen_US
dc.subjectsecurity eventsen_US
dc.subjectlogsen_US
dc.subjectuse casesen_US
dc.subjectcorrelation rulesen_US
dc.subjectsecurity offencesen_US
dc.subjectsecurity incidentsen_US
dc.subjectmalicious tacticsen_US
dc.subjectmalicious techniquesen_US
dc.subject.lcshComputer networks -- Security measuresen_US
dc.subject.lcshComputer securityen_US
dc.subject.lcshCyberspace -- Security measuresen_US
dc.titleΣυγκριτική μελέτη SIEM εργαλείωνel_GR
dcterms.accessRightsfreeel_GR
dcterms.rightsΠλήρες Κείμενο - Ελεύθερη Δημοσίευσηel_GR
heal.typemasterThesisel_GR
heal.recordProvideraegeanel_GR
heal.committeeMemberNameΜπαρμπάτσαλου, Κωνσταντίαel_GR
heal.committeeMemberNameΚαρύδα, Μαρίαel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR
dc.contributor.departmentΑσφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NoDerivatives 4.0 Διεθνές
Except where otherwise noted, this item's license is described as Attribution-NoDerivatives 4.0 Διεθνές