Size: a a a

2019 February 15

Z

Zer🦠way in MaxPatrol SIEM
там результаты по моему падают в сием, но могу ошибаться. сейчас прийдет кто нибудь из пт и ответит)
источник

M

Mouser in MaxPatrol SIEM
источник

AP

Andrei Potseluev in MaxPatrol SIEM
Вчера этим-же вопросом озадачивался. Нет, не дублирует. Точнее, частично пересекаются, но не полностью.
источник

AP

Andrei Potseluev in MaxPatrol SIEM
Позитив рекомендует использовать оба продукта.
источник

M

Mouser in MaxPatrol SIEM
А армы не загнутся от работы одинаковых агентов?
источник

K

KyKyLLIoHoK in MaxPatrol SIEM
никто не заставляет сканировать активы агентом сиема... вообще можно выгрузить результаты скана из MP8 и закинуть в сием, если на то пошло
источник

AP

Andrei Potseluev in MaxPatrol SIEM
Mouser
А армы не загнутся от работы одинаковых агентов?
По идее, не должны. Народ как-то пользуется и не жалуется.
источник

И

Иван in MaxPatrol SIEM
ребят, кто знает зачем в сием учетная запись типа "пароль"?
источник

RS

Roman Sergeev in MaxPatrol SIEM
Для соответствующих транспортов
источник

RS

Roman Sergeev in MaxPatrol SIEM
в практическом смысле придумывали это для snmp community string, если мне память не изменяет
источник

D

Dips in MaxPatrol SIEM
Иван
ребят, кто знает зачем в сием учетная запись типа "пароль"?
Например для enable на цисках
источник

D

Dips in MaxPatrol SIEM
Либо sudo на никсах
источник

И

Иван in MaxPatrol SIEM
понял, спасибо
источник

EP

Eugene P in MaxPatrol SIEM
Zer🦠way
макс это nmap  с красивыми отчетами
Добрый день!
Постараюсь внести ясность.
Есть продукт - MaxPatrol 8 (MP8). Это сканер уязвимостей (справедливости ради, он не является обёрткой над NMAP).
Есть другой продукт - MaxPatrol SIEM, построенный на платформе MaxPatrol 10. Это SIEM, но благодаря платформе он также имеет данные об активах.
PT MaxPatrol Agent - один из компонентов платформы MaxPatrol 10 (MP10). Он умеет собирать события по множеству вариатнов траспортов и умеет проводить активное сканирование (в этом он походит на MP8). Сканирование может быть осуществлено как по сетевым сервисам (примерно как делает NMAP, аналогично с MP8 в режиме Pentest), так и со сбором данных непосредственно с узла (как делает MP8 в режиме Audit). Можно сканировать сетевые устройтва, хосты под Linux и Windows, а также гипервизоры и базы данных. В результате в базу активов заносится вся собранная информация. К этим же активам привязываются события, эти же активы участвуют в инцидентах. По этим данным можно решать задачу инвентаризации. Также по этим данным рассчитываются уязвимости. Пока не так хорошо, как в MP8, но мы работаем над этим :-).
Для решения задач именно SIEM не обязательно сканировать средствами MP10. Но тогда не будет полезных данных для модельных корреляций и прочих плюшек. Да, ещё можно импортировать данные из отчётов MP8 в специальном формате.
источник

К

Капибара in MaxPatrol SIEM
MP8 это средство управления уязвимостями, дифотчеты, комплайенс, построение процессов, вот это всё. А SIEM использует наследие МР8 для модельных корреляций, причесывания инфраструктуры и приоритезации-категоризации.
источник

Z

Zer🦠way in MaxPatrol SIEM
Eugene P
Добрый день!
Постараюсь внести ясность.
Есть продукт - MaxPatrol 8 (MP8). Это сканер уязвимостей (справедливости ради, он не является обёрткой над NMAP).
Есть другой продукт - MaxPatrol SIEM, построенный на платформе MaxPatrol 10. Это SIEM, но благодаря платформе он также имеет данные об активах.
PT MaxPatrol Agent - один из компонентов платформы MaxPatrol 10 (MP10). Он умеет собирать события по множеству вариатнов траспортов и умеет проводить активное сканирование (в этом он походит на MP8). Сканирование может быть осуществлено как по сетевым сервисам (примерно как делает NMAP, аналогично с MP8 в режиме Pentest), так и со сбором данных непосредственно с узла (как делает MP8 в режиме Audit). Можно сканировать сетевые устройтва, хосты под Linux и Windows, а также гипервизоры и базы данных. В результате в базу активов заносится вся собранная информация. К этим же активам привязываются события, эти же активы участвуют в инцидентах. По этим данным можно решать задачу инвентаризации. Также по этим данным рассчитываются уязвимости. Пока не так хорошо, как в MP8, но мы работаем над этим :-).
Для решения задач именно SIEM не обязательно сканировать средствами MP10. Но тогда не будет полезных данных для модельных корреляций и прочих плюшек. Да, ещё можно импортировать данные из отчётов MP8 в специальном формате.
да есть у нас и то и другое😉
источник

M

Mouser in MaxPatrol SIEM
Это у меня сейчас идет активность чтобы все это было
источник

M

Mouser in MaxPatrol SIEM
Просто смутил этот момент
источник

Z

Zer🦠way in MaxPatrol SIEM
щас возьму в руки пару фришных сканеров, мп и акунетикс. просканю заведомо уязвимый ресурс
источник

M

Mouser in MaxPatrol SIEM
Здорово когда столько времени)))
источник