Apache Metron: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Apache Metron''' -
'''Apache Metron''' -


== Beschreibung ==
Ein weiteres SIEM-Tool mit einer freien Lizenz ist [http://metron.apache.org/ Apache Metron].  
Ein weiteres SIEM-Tool mit einer freien Lizenz ist [http://metron.apache.org/ Apache Metron].  
* Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit.
* Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit.
Zeile 11: Zeile 12:
* Die vierte Fähigkeit ist Threat Intelligence.  
* Die vierte Fähigkeit ist Threat Intelligence.  
* Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien.
* Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien.
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
[[Kategorie:SIEM/Tools]]
</noinclude>

Aktuelle Version vom 13. Dezember 2023, 18:11 Uhr

Apache Metron -

Beschreibung

Ein weiteres SIEM-Tool mit einer freien Lizenz ist Apache Metron.

  • Während ELK Stack ein auch allgemein einsetzbares Werkzeug ist, um Logs und Daten zu parsen und zu analysieren, fokussiert sich Apache Metron rein auf das Thema Sicherheit.

Dazu verfügt Apache Metron über vier Hauptfähigkeiten.

  • Erstens bietet das Tool die Möglichkeit, per Telemetrie gewonnene Daten über einen langen Zeitraum zu speichern.
  • Die Funktion wird auch als Data Lake bezeichnet.
  • Zweitens enthält sie ein umfangreiches Framework, um Daten aus verschiedensten Quellen zu sammeln und um sie an Endpoints zur Analyse zu übergeben.
  • Drittens erledigt Apache Metron übliche SIEM-Aufgaben wie das Aufnehmen von Daten und das Auslösen von Alarmen bei erkannten Bedrohungen.
  • Die vierte Fähigkeit ist Threat Intelligence.
  • Sie basiert auf einer mit Machine Learning gestützten Erkennung von Anomalien.


Anhang

Siehe auch

Links

Weblinks