In che modo SIEM raccoglie i dati di sicurezza degli endpoint di Dell Trusted Device?

Summary: I dati di Dell Trusted Device possono essere resi disponibili alle soluzioni SIEM (Security Information and Event Management). I Security Administrator utilizzano questi dati per aggregare i dati al fine di comprendere meglio lo stato del popolamento degli endpoint. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Prodotti interessati:

  • Dell Trusted Device
  • Repository eventi Dell Trusted Device

Versioni interessate:

  • Da v3.7 a 6.4

Piattaforme interessate:

  • Latitude
  • OptiPlex
  • Workstation Precision
  • XPS
Attenzione: Le piattaforme interessate variano in base alla versione di Dell Trusted Device (in precedenza Dell BIOS Verification). Per ulteriori informazioni sulle piattaforme interessate, consultare la Guida dell'amministratore di Dell Trusted Device.

Sistemi operativi interessati:

  • Windows

Dell Trusted Device può raccogliere dati correlati alla sicurezza di un endpoint Dell:

  • Verifica del BIOS
  • Eventi e indicatori di attacco del BIOS
  • Acquisizione immagine
  • Punteggio di protezione dal rischio per la sicurezza

Le soluzioni SIEM aggregano i dati provenienti da più origini dell'azienda. SIEM consente agli amministratori di identificare tendenze e comportamenti insoliti o di eseguire analisi in tempo reale degli avvisi generati da applicazioni e hardware. I dati aggregati tramite SIEM possono essere trasformati in diagrammi e grafici su un dashboard per facilitarne l'utilizzo. Ciò consente agli amministratori di garantire che l'azienda mantenga la conformità alla sicurezza e la protezione contro utenti malintenzionati.

Il processo generale illustrato di seguito descrive il modello di data collection per Dell Trusted Device.

L'immagine illustra il flusso di dati del repository eventi di Dell Trusted Device. Il passaggio 1 illustra,

Nota: Diagramma estratto dalla Guida all'installazione e all'amministrazione di Dell Trusted Device (Supporto per Trusted Device).

Nel processo illustrato in precedenza, l'endpoint di Dell Trusted Device raccoglie i dati sulla sicurezza come di consueto (la configurazione è descritta nella documentazione del prodotto Dell Trusted Device). Una volta raccolti, l'endpoint di Dell Trusted Device invia i dati a Event Repository di Dell Trusted Device. Dell Trusted Device Event Repository è un container docker che elabora le informazioni e le archivia nel file system host Docker. Una volta nel file system, è possibile utilizzare un server di inoltro SIEM per raccogliere i dati ed eseguirne il push alla soluzione SIEM per l'utilizzo da parte del Security Administrator.


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Affected Products

Dell Trusted Device
Article Properties
Article Number: 000191980
Article Type: How To
Last Modified: 30 Oct 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.