{"id":25250,"date":"2021-04-27T01:01:00","date_gmt":"2021-04-26T20:31:00","guid":{"rendered":"https:\/\/www.apk.co.ir\/?post_type=manual_kb&p=25250"},"modified":"2023-06-28T14:01:56","modified_gmt":"2023-06-28T09:31:56","slug":"review-and-analysis-of-the-top-five-features-in-siem-implementation","status":"publish","type":"manual_kb","link":"https:\/\/www.apk.co.ir\/kb\/review-and-analysis-of-the-top-five-features-in-siem-implementation\/","title":{"rendered":"\u0628\u0631\u0631\u0633\u06cc \u0648 \u062a\u062d\u0644\u06cc\u0644 \u067e\u0646\u062c \u0648\u06cc\u0698\u06af\u06cc \u0628\u0631\u062a\u0631 \u062f\u0631 \u067e\u06cc\u0627\u062f\u0647 \u00ad\u0633\u0627\u0632\u06cc SIEM"},"content":{"rendered":"
\n
\"\u067e\u06cc\u0627\u062f\u0647<\/figure><\/div>\n\n\n

\u0633\u0627\u0628\u0642\u0647\u00ad \u06cc \u062a\u06a9\u0646\u0648\u0644\u0648\u0698\u06cc Security Incident and Event Management \u06cc\u0627 SIEM \u0628\u0627 \u0642\u0627\u0628\u0644\u06cc\u062a\u00ad \u0647\u0627\u06cc \u0627\u0633\u0627\u0633\u06cc \u067e\u0644\u062a\u0641\u0631\u0645 \u0628\u0647 \u0628\u06cc\u0634 \u0627\u0632 \u06cc\u06a9 \u062f\u0647\u0647\u00ad \u0628\u0627\u0632 \u0645\u06cc \u06af\u0631\u062f\u062f. \u0627\u0632 \u0622\u0646 \u0632\u0645\u0627\u0646 \u062a\u0627 \u06a9\u0646\u0648\u0646\u060c \u0628\u0627 \u062a\u0642\u0627\u0636\u0627\u06cc \u0633\u0627\u0632\u0645\u0627\u0646 \u0647\u0627 \u0628\u0631\u0627\u06cc \u0627\u0645\u0646\u06cc\u062a \u0628\u0647\u062a\u0631 \u0648 \u0647\u062f\u0627\u06cc\u062a \u0628\u0627\u0632\u0627\u0631\u060c \u067e\u06cc\u0627\u062f\u0647 \u0633\u0627\u0632\u06cc SIEM \u0628\u06cc\u0634\u062a\u0631 \u0628\u0647 \u067e\u0644\u062a\u0641\u0631\u0645 \u0627\u0637\u0644\u0627\u0639\u0627\u062a\u06cc \u062a\u0628\u062f\u06cc\u0644 \u0634\u062f\u0647 \u0627\u0646\u062f. \u0645\u062f\u06cc\u0631\u06cc\u062a \u062a\u0647\u062f\u06cc\u062f \u0628\u0647 \u0639\u0646\u0648\u0627\u0646 \u0639\u0627\u0645\u0644 \u0627\u0635\u0644\u06cc \u0648 \u0646\u0638\u0627\u0631\u062a \u0633\u0631\u0627\u0633\u0631\u06cc \u0648 \u0627\u0646\u0637\u0628\u0627\u0642 \u0628\u0647 \u0639\u0646\u0648\u0627\u0646 \u062f\u0648\u0645\u06cc\u0646 \u0639\u0627\u0645\u0644 \u0628\u0627\u0639\u062b \u0627\u0641\u0632\u0627\u06cc\u0634 \u062a\u0642\u0627\u0636\u0627 \u0628\u0631\u0627\u06cc \u0641\u0646\u0627\u0648\u0631\u06cc SIEM \u062f\u0631 \u0633\u0627\u0644 \u06af\u0630\u0634\u062a\u0647 \u0634\u062f\u0646\u062f. \u0628\u0633\u06cc\u0627\u0631\u06cc \u0627\u0632 \u0642\u0627\u0628\u0644\u06cc\u062a\u00ad \u0647\u0627\u06cc \u062c\u062f\u06cc\u062f\u062a\u0631 \u0627\u0631\u0627\u0626\u0647 \u0634\u062f\u0647 \u062f\u0631 \u0628\u0627\u0632\u0627\u0631\u060c \u0646\u06cc\u0631\u0648\u06cc \u0645\u062d\u0631\u06a9\u0647 \u00ad\u06cc \u0642\u0627\u0628\u0644 \u062a\u0648\u062c\u0647\u06cc \u0628\u0631\u0627\u06cc \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u0646\u0631\u0645 \u00ad\u0627\u0641\u0632\u0627\u0631\u0647\u0627\u06cc SIEM \u0647\u0633\u062a\u0646\u062f. Gartner Magic Quadrant \u06cc\u0627\u00a0MQ\u062f\u0631 SIEM \u0627\u06cc\u0646 \u0645\u062c\u0645\u0648\u0639\u0647 \u0645\u0639\u06cc\u0627\u0631\u0647\u0627\u06cc \u0631\u0648 \u0628\u0647 \u0631\u0634\u062f \u0631\u0627 \u0627\u0632 \u0646\u0638\u0627\u0631\u062a \u0645\u0628\u062a\u0646\u06cc \u0628\u0631 \u0631\u06cc\u0633\u06a9 \u0648 \u0648\u0627\u06a9\u0646\u0634 \u0628\u0647 \u0627\u0645\u0646\u06cc\u062a Cloud \u0648 \u0628\u0631\u0646\u0627\u0645\u0647 \u06af\u0631\u0641\u062a\u0647 \u062a\u0627 \u06af\u0632\u06cc\u0646\u0647 \u00ad\u0647\u0627\u06cc \u0645\u0648\u062c\u0648\u062f \u062f\u0631 \u0633\u0627\u062e\u062a\u0627\u0631 \u0646\u0635\u0628\u060c \u0628\u0631\u0627\u06cc \u06a9\u0627\u0631\u0628\u0631\u0627\u0646 \u0648 Vendor\u0647\u0627 \u0645\u0634\u062e\u0635 \u0645\u06cc\u00ad\u06a9\u0646\u062f.<\/p>\n\n\n\n

5 \u0648\u06cc\u0698\u06af\u06cc \u06a9\u0627\u0631\u0628\u0631\u062f\u06cc \u067e\u06cc\u0627\u062f\u0647 \u00ad\u0633\u0627\u0632\u06cc SIEM <\/strong><\/p>\n\n\n\n

1. \u062a\u0645\u0631\u06a9\u0632 \u0628\u06cc\u0634\u062a\u0631\u06cc \u0628\u0631 \u0631\u0648\u06cc \u0647\u0634\u062f\u0627\u0631\u0647\u0627\u06cc \u0645\u0628\u062a\u0646\u06cc \u0628\u0631 \u062e\u0637\u0631<\/p>\n\n\n\n

2. \u0627\u0644\u0648\u06cc\u062a \u062f\u0627\u062f\u0646 \u0628\u0647 \u0627\u0645\u0646\u06cc\u062a Cloud \u0648 \u0628\u0631\u0646\u0627\u0645\u0647\u00ad \u0647\u0627<\/p>\n\n\n\n

 3. \u0636\u0631\u0648\u0631\u062a \u0648\u062c\u0648\u062f \u06af\u0632\u0627\u0631\u0634 \u062a\u0637\u0628\u06cc\u0642\u00ad \u067e\u0630\u06cc\u0631\u06cc \u0628\u0647 \u0635\u0648\u0631\u062a \u067e\u06cc\u0634 \u0641\u0631\u0636<\/p>\n\n\n\n

4. \u0627\u0645\u06a9\u0627\u0646 \u067e\u06cc\u0627\u062f\u0647 \u00ad\u0633\u0627\u0632\u06cc SIEM \u062f\u0631 \u0647\u0645\u0647 \u0627\u0634\u06a9\u0627\u0644 \u0648 \u0627\u0646\u062f\u0627\u0632\u0647 \u00ad\u0647\u0627<\/p>\n\n\n\n

5. \u0642\u0627\u0628\u0644\u06cc\u062a \u062f\u06cc\u062f\u0646 \u062a\u0647\u062f\u06cc\u062f \u0627\u0632 Code \u062a\u0627 Cloud<\/p>\n\n\n\n

1. \u062a\u0645\u0631\u06a9\u0632 \u0628\u06cc\u0634\u062a\u0631\u06cc \u0628\u0631 \u0631\u0648\u06cc \u0647\u0634\u062f\u0627\u0631\u0647\u0627\u06cc <\/strong>Risk-Based<\/strong> <\/strong><\/strong><\/h3>\n\n\n\n

\u0645\u062a\u0627\u0633\u0641\u0627\u0646\u0647\u060c \u0639\u062f\u0645 \u0648\u0627\u06a9\u0646\u0634 \u0645\u0646\u0627\u0633\u0628 \u0628\u0647 \u0647\u0634\u062f\u0627\u0631\u0647\u0627 \u0647\u0645\u0686\u0646\u0627\u0646 \u0628\u0647 \u0635\u0648\u0631\u062a \u0631\u0648\u0632\u0627\u0646\u0647 \u0645\u0648\u062c\u0628 \u0622\u0632\u0627\u0631 \u0646\u0627\u062e\u0648\u0627\u0633\u062a\u0647\u00ad \u06cc \u062a\u062d\u0644\u06cc\u0644\u00ad\u06af\u0631\u0627\u0646 \u0645\u06cc\u00ad\u0634\u0648\u062f\u060c \u0647\u0634\u062f\u0627\u0631\u0647\u0627\u06cc \u0645\u0628\u062a\u0646\u06cc \u0628\u0631 \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u0645\u0648\u0627\u0631\u062f \u0645\u062a\u0639\u062f\u062f\u060c \u0645\u0645\u06a9\u0646 \u0627\u0633\u062a \u0645\u0646\u062c\u0631 \u0628\u0647 \u062e\u0637\u0627 \u062f\u0631 \u0627\u0639\u0644\u0627\u0645 \u0647\u0634\u062f\u0627\u0631 \u0648 \u0646\u0648\u06cc\u0632 \u0632\u06cc\u0627\u062f\u06cc \u062f\u0631 Security Operation Center \u06cc\u0627 SOC \u0634\u0648\u062f\u060c \u0648 \u0628\u0647 \u0633\u0631\u0639\u062a \u0627\u0641\u0631\u0627\u062f\u06cc \u0631\u0627 \u06a9\u0647 \u0628\u0627\u06cc\u062f \u0642\u0628\u0644 \u0627\u0632 \u0647\u0645\u0647 \u0648\u0627\u06a9\u0646\u0634 \u0646\u0634\u0627\u0646 \u062f\u0647\u0646\u062f\u060c \u062a\u062d\u062a \u0641\u0634\u0627\u0631 \u0642\u0631\u0627\u0631 \u062f\u0647\u062f. <\/p>\n\n\n\n