dc.contributor.advisor | Καμπουράκης, Γεώργιος | el_GR |
dc.contributor.author | Καλπούζος, Στέργιος | el_GR |
dc.contributor.author | Κίγκας, Νικόλαος | el_GR |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2023-11-28T10:43:44Z | |
dc.date.available | 2023-11-28T10:43:44Z | |
dc.date.issued | 2023-05 | |
dc.identifier.uri | http://hdl.handle.net/11610/25865 | |
dc.description.abstract | Τα συστήματα Διαχείρισης Πληροφοριών και Συμβάντων Ασφάλειας (SIEM) έχουν γίνει σήμερα ένα κρίσιμο και ουσιαστικό στοιχείο σύνθετων δικτύων και επιχειρήσεων, αποτελώντας βασικό άξονα γύρω από τον οποίο περιστρέφονται οι λειτουργίες ασφάλειας ενός οργανισμού.Αποτελεί γεγονός ζωτικής σημασίας η αξιολόγηση της ποιότητας μίας τέτοιας λύσης και ηδιασφάλιση ότι ηδιαχείρισή της, από τηνομάδα SOC, θα επιφέρει την κάλυψη των απαιτήσεων ασφάλειαςπου έχει θέσειμια επιχείρηση ή έναςοργανισμός. Δεδομένης της ύπαρξης ευρέως φάσματος SIEM λύσεων που είναι διαθέσιμες σήμερα στην αγοράκαθώς και της ποικιλομορφίας των υπό προστασία αγαθών, το έργο των ατόμων που έχουν κληθεί να επιλέξουν το κατάλληλο SIEM προϊόν για τον οργανισμό στον οποίο ανήκουν, καθίσταται δυσχερές. Κάθεπλατφόρμα SIEM φέρειπολλά πλεονεκτήματα και μειονεκτήματα. Πολλά εξ’ αυτών είναι ευρέως και δημόσια γνωστά, ωστόσο υπάρχουν και κάποια τα οποία είναι εμφανή μόνο μέσα από την ουσιαστική διαχείριση και τριβή με τη εκάστοτε λύση. Στην παρούσα εργασία επιχειρείται μια συγκριτική μελέτη δύο εκ των κορυφαίων SIEM εργαλείων από τη σκοπιά ενός αναλυτή ασφάλειαςπου τις διαχειρίζεται. Ως βασικό μέσο σύγκρισης θα δημιουργηθούν και θα χρησιμοποιηθούν κοινές περιπτώσεις χρήσης (use cases) κακόβουλων τακτικών και τεχνικών. | el_GR |
dc.description.abstract | Security Information and Event Management (SIEM) systems have today become a critical and essential component of complex networks and enterprises, forming a key axis around which an organization's security operations revolve. It is vital to assess the quality of such a solution and ensure that its management by the SOC team will meet the security requirements set by a business or organization. Given the wide range of SIEM solutions available in the market today as well as the diversity of assets under protection, the task of individuals tasked with choosing the right SIEM product for their organization becomes difficult. Each SIEM platform has many advantages and disadvantages. Many of these are widely and publicly known, however there are also some which are only apparent through the essential management and friction with each solution. In this paper, a comparative study of two of the leading SIEM tools is attempted from the point of view of a security analyst who manages them. As a basic means of comparison, common use cases of malicious tactics and techniques will be created and used. | en_US |
dc.format.extent | 55 σ. | el_GR |
dc.language.iso | el_GR | el_GR |
dc.rights | Attribution-NoDerivatives 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nd/4.0/ | |
dc.subject | διαχείριση πληροφοριών και συμβάντων ασφαλείας | el_GR |
dc.subject | παρακολούθηση ασφαλείας | el_GR |
dc.subject | διαχείριση αρχείων καταγραφής | el_GR |
dc.subject | ανίχνευση απειλών | el_GR |
dc.subject | κυβερνοασφάλεια | el_GR |
dc.subject | κέντρο λειτουργιών ασφαλείας | el_GR |
dc.subject | analytics ασφαλείας | el_GR |
dc.subject | σύγκριση προμηθευτών | el_GR |
dc.subject | συμβάντα ασφαλείας | el_GR |
dc.subject | αρχεία καταγραφής | el_GR |
dc.subject | περιπτώσεις χρήσης | el_GR |
dc.subject | κανόνες συσχέτισης | el_GR |
dc.subject | αδικήματα ασφαλείας | el_GR |
dc.subject | περιστατικά ασφαλείας | el_GR |
dc.subject | κακόβουλες τακτικές | el_GR |
dc.subject | κακόβουλες τεχνικές | el_GR |
dc.subject | SIEM (Security Information and Event Management) | en_US |
dc.subject | security monitoring | en_US |
dc.subject | log management | en_US |
dc.subject | threat detection | en_US |
dc.subject | cybersecurity | en_US |
dc.subject | Security Operations Center (SOC) | en_US |
dc.subject | security analytics | en_US |
dc.subject | vendor comparison | en_US |
dc.subject | security events | en_US |
dc.subject | logs | en_US |
dc.subject | use cases | en_US |
dc.subject | correlation rules | en_US |
dc.subject | security offences | en_US |
dc.subject | security incidents | en_US |
dc.subject | malicious tactics | en_US |
dc.subject | malicious techniques | en_US |
dc.subject.lcsh | Computer networks -- Security measures | en_US |
dc.subject.lcsh | Computer security | en_US |
dc.subject.lcsh | Cyberspace -- Security measures | en_US |
dc.title | Συγκριτική μελέτη SIEM εργαλείων | el_GR |
dcterms.accessRights | free | el_GR |
dcterms.rights | Πλήρες Κείμενο - Ελεύθερη Δημοσίευση | el_GR |
heal.type | masterThesis | el_GR |
heal.recordProvider | aegean | el_GR |
heal.committeeMemberName | Μπαρμπάτσαλου, Κωνσταντία | el_GR |
heal.committeeMemberName | Καρύδα, Μαρία | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | true | el_GR |
dc.contributor.department | Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |