Як SIEM збирає дані про безпеку кінцевих точок довірених пристроїв Dell?

Summary: Дані Dell Trusted Device можуть бути доступні для рішень з управління інформацією та подіями безпеки (SIEM). Адміністратори безпеки використовують ці дані для агрегування даних для кращого розуміння стану користувачів кінцевих точок. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Продукти, на які вплинули:

  • Надійний пристрій Dell
  • Репозиторій подій довіреного пристрою Dell

Версії, яких це стосується:

  • від 3.7 до 6.4

Платформи, на які це вплинуло:

  • Широти
  • Технологія OptiPlex
  • Прецизійна робоча станція
  • XPS
Обережність: Платформи, яких це стосується, залежать від версії Dell Trusted Device (колишня Dell BIOS Verification). Щоб отримати додаткову інформацію про постраждалі платформи, зверніться до Посібника адміністратора довірених пристроїв Dell.

Операційні системи, яких це стосується:

  • Вікна

Довірений пристрій Dell може збирати дані, пов'язані з безпекою кінцевої точки Dell:

  • Перевірка BIOS
  • Події BIOS та індикатори атаки
  • Захоплення зображень
  • Оцінка захисту від ризиків безпеки

Рішення SIEM агрегують дані з кількох джерел на вашому підприємстві. SIEM дозволяє адміністраторам виявляти тенденції та незвичайну поведінку або виконувати аналіз попереджень у режимі реального часу, які генеруються програмами та обладнанням. Дані, агреговані за допомогою SIEM, можуть бути перетворені в діаграми та графіки на приладній панелі для полегшення використання. Це допомагає адміністраторам гарантувати, що підприємство дотримується вимог безпеки та захищає їх від зловмисників.

Високорівневий процес, показаний нижче, описує модель збору даних для Dell Trusted Device.

На зображенні зображено потік даних зі сховища подій Dell Trusted Device. На кроці 1 зображено,

Примітка: Діаграма, витягнута з посібника Dell Trusted Device Installation and Administrator (Підтримка довіреного пристрою).

У процесі, описаному вище, кінцева точка Dell Trusted Device збирає дані безпеки як зазвичай (конфігурація описана в документації продукту Dell Trusted Device). Після збору даних кінцева точка Dell Trusted Device надсилає дані до репозиторію подій Dell Trusted Device. Репозиторій подій Dell Trusted Device — це контейнер Docker, який обробляє інформацію та зберігає її у файловій системі хоста docker. Потрапивши у файлову систему, можна використовувати пересилач SIEM для збору даних і надсилання їх до рішення SIEM для використання адміністратором безпеки.


Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.

Affected Products

Dell Trusted Device
Article Properties
Article Number: 000191980
Article Type: How To
Last Modified: 30 Oct 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.