SOC & SIEM

  • |

    Light SOC: Microsoft 365 valvonta

    Microsoft 365 on monille organisaatioille kriittinen työympäristö, joka sisältää sähköposteja, tiedostoja, käyttäjätunnuksia ja sisäistä viestintää. Koska M365 on usein liiketoiminnan selkäranka, sen suojaaminen on välttämätöntä. Pienikin tietoturvapoikkeama voi johtaa merkittäviin liiketoimintariskeihin. Mutta mitä M365-ympäristössä voidaan ja kannattaa valvoa? Kenelle Light SOC on oikea ratkaisu, ja miten se eroaa Microsoftin omista työkaluista, kuten Office 365 E3…

  • |

    M365-hyökkäys: suomalaisyrityksen tietoturva koetuksella

    Miten Microsoft 365 -ympäristö voi joutua tietoturvahyökkäyksen kohteeksi? Millaisia riskejä M365-ympäristössä voi kohdata ja miten reaaliaikainen valvonta auttaa hallitsemaan tilannetta. Esimerkki osoittaa, miten valvonta voi estää hyökkäyksen etenemisen ja minimoida vahingot? Hyökkäys alkoi yllättäen, kun järjestelmä havaitsi poikkeavan kirjautumisen: admin-käyttäjä kirjautui sisään Ranskasta – paikasta, jossa yrityksellä ei ollut toimintaa. Selkeä poikkeama, jonka reaaliaikainen valvonta…

  • |

    Webinaari: Light SOC ja IBM i

    Webinaari 29.8.2024 kello 9:00-9:30 Tässä webinaarissa käsittelemme IBM i -järjestelmien tietoturvan valvontaa ja hallintaa Light SOC-palvelun avulla. Keskustelemme myös siitä, miten täyttää NIS2-direktiivin asettamia vaatimuksia. Light SOC on keskikokoisille yrityksille hinnaltaan saavutettavissa oleva palvelu tarjoten kustannustehokkaan vaihtoehdon kriittisten palvelinten valvontaan. >> Ilmoittaudu mukaan Lisää IBM i:n tapahtumienvalvonnasta voi lukea täällä. Puhujina: Ville Savolainen, IBM-teknologiat, Kaita…

  • | |

    SOC-ratkaisut: EPS- ja laitepohjainen hinnoittelu pk-yrityksen näkökulmasta

    Matias Louanto, Tietoturvaratkaisut, Kaita Finland SOC-ratkaisut tarjoavat tehokkaan tavan seurata ja analysoida tietoturvatapahtumia reaaliajassa. Yksi merkittävä tekijä ratkaisun valinnassa on sen hinnoittelumalli. Tässä artikkelissa vertaillaan kahta yleisesti käytettyä hinnoittelumallia: tapahtumien määrään perustuvaa EPS-mallia (EPS=Events Per Second) ja laitepohjaista hinnoittelua. Tarkastellaan erityisesti, miksi laitepohjainen hinnoittelu voi olla houkutteleva vaihtoehto pk-yrityksille. EPS-pohjainen hinnoittelu EPS-pohjainen hinnoittelu perustuu siihen, kuinka…

  • | |

    Light SOC & SIEM

    Laajennamme tietoturvapalveluita Organisaatioilta edellytetään yhä parempaa tietoturvariskien havainnointia, hallintaa sekä kykyä selvittää tapahtumaketjut lokien avulla. Jatkuvuuden kannalta tietoturvan hallinta on tulevaisuudessa välttämättömyys.  Light SOC ja lokienhallinta tarjoavat jatkuvan reaaliaikaisen ja kokonaisvaltaisen näkymän tapahtumiin. Light SOC palvelu on hinnaltaan saavutettavissa oleva ratkaisu keskikokoisille yrityksille. Light SOC on tietoturvan hermokeskus, se valvoo organisaation tietoturvaa. SIEM –järjestelmän keräämän tiedon avulla se…

  • | |

    IBM i:n tapahtumien valvonta SIEM:n avulla

    Organisaatioilta edellytetään yhä parempaa tietoturvariskien havainnointia, hallintaa sekä kykyä selvittää tapahtumaketjut lokien avulla. Tämä koskee myös IBM i:n valvontaa sekä lokienhallintaa. Riskit on tunnistettava ja niihin on varauduttava. Poikkeamat on myös pystyttävä havaitsemaan mahdollisimman nopeasti. IBM i:n lokitiedot ja journalit sisältävät runsaasti järjestelmän ja sovellusten toimintaan liittyviä yksityiskohtia. Näiden tietojen kerääminen on välttämätöntä paitsi tietoturvan seurannan…

  • | | |

    SIEM ja NIS2

    Matias Louanto, Tietoturvaratkaisut, Kaita Finland Miten lokienhallinta auttaa noudattamaan NIS 2 -direktiiviä? NIS2 -direktiivi pyrkii parantamaan jäsenmaiden kyberturvallisuutta yhtenäistämällä kyberturvallisuusriskien hallintatoimenpiteitä ja raportointivelvoitteita tärkeillä ja keskeisillä toimialoilla. NIS2-direktiivi on tärkeä askel kohti turvallisempaa digitaalista ympäristöä Euroopassa. Suomessa NIS2-direktiivi viedään osaksi lainsäädäntöä syksyllä 2024. NIS2 kasvattaa direktiivin piiriin kuuluvien organisaatioiden määrää kahdella tavalla Toimitusketjut ovat tiiviisti mukana NIS2…

  • | |

    SIEM, mihin sitä tarvitaan?

    AsiantuntijakirjoitusJarkko Vartija, Palomuuriasiantuntija, Kaita Finland Lokitieto tietoturvan tukena SIEM tulee sanoista Security Information and Event Management. Sen tehtävä on havainnoida yhden ja erityisesti useamman järjestelmän tietoturvaan liittyviä tapahtumia ja tarjota työkalut niiden käsittelyyn. Erilaiset suojausratkaisut yleistyvät nopeasti, koska ne nähdään keinona ratkaista yhä monimutkaisemmat tietoturvahaasteet. SIEM-ratkaisun suunnittelun lähtökohtana ovat sille asetetut vaatimukset. Lähtökohtana tulee olla…

  • | |

    Lokienhallinta ja SIEM – tunnista ja suojaudu

    Tehokasta tietoturvaa palveluna Keskitetty lokienhallinta, SIEM ja ilmoitusvelvollisuus ovat tänä päivänä olennainen osa yritysten tietoturvapolitiikkaa. Tietoturvallinen ja optimoitu ympäristö on oikein toteutettuna kilpailuetu. Palvelun avulla voidaan kerätä ja analysoida nyt myös IBM POWER -alustan tapahtumia. Lokienhallinta ja SIEM auttaa tunnistamaan uhat ja suojautumaan niitä vastaan. Pienillä kustannuksilla voidaan tuottaa kokonaisvaltainen ja skaalautuva palvelu, jonka avulla…