<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dw="https://www.dreamwidth.org">
  <id>tag:dreamwidth.org,2022-06-05:4003123</id>
  <title>IT-Security Step-by-step</title>
  <subtitle>bga68comp</subtitle>
  <author>
    <name>bga68comp</name>
  </author>
  <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/"/>
  <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom"/>
  <updated>2025-06-07T19:42:03Z</updated>
  <dw:journal username="bga68comp" type="personal"/>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:801730</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/801730.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=801730"/>
    <title>SIEM, SIEM TOOLS, ARCHITECTURE</title>
    <published>2025-06-04T18:03:16Z</published>
    <updated>2025-06-07T19:39:41Z</updated>
    <category term="alerts"/>
    <category term="инцидент"/>
    <category term="siem"/>
    <category term="управление"/>
    <category term="информационная безопасность"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;b&gt;SIEM, SIEM TOOLS, ARCHITECTURE&lt;/b&gt;&lt;br /&gt;Джерело:&lt;br /&gt;&lt;a target="_blank" href="https://www.linkedin.com/posts/priombiswas-cybersec_siem-tools-architecture-ugcPost-7335827891684823040-ZyaH" style="text-decoration: underline; color: rgb(20,103,178);"&gt;https://www.linkedin.com/posts/priombiswas-cybersec_siem-tools-architecture-ugcPost-7335827891684823040-ZyaH&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211096692&amp;amp;authkey=%21AM-emWmuB5W8miw&amp;amp;em=2&amp;amp;wdStartOn=1" width="476px" height="500px" frameborder="0"&gt;Это внедренный PDF &amp;lt;a target="_blank" href="https://office.com"&amp;gt;Microsoft Office&amp;lt;/a&amp;gt; на платформе &amp;lt;a target="_blank" href="https://office.com/webapps"&amp;gt;Office&amp;lt;/a&amp;gt;.&lt;/iframe&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target="_blank" href="https://bd.linkedin.com/in/priombiswas-cybersec?trk=public_post_feed-actor-name" style="text-decoration: underline; color: rgb(20,103,178);"&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwvd3hrSrFAV6BAqVVw?embed=1&amp;amp;width=200&amp;amp;height=200" width="60" height="60" style="border: 1px solid; border-radius: 50%; "&gt;&lt;br /&gt;Priom Biswas&lt;/a&gt;&lt;br /&gt;IT🌐|☁️Cloud/SysOps/Cybersecurity Strategy🚀| OS-WS/Linux👨💻| F5 | SIEM | AWS | Oracle OCI | WAF | VA | XDR🛡️| DFIR🕵| Malware🐞| Wireshark | Threat Intelligence🔰| Phishing Analysis 📧| PKI🔑| Dohatec-CA &amp; NOC-Team&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&amp;emsp;🛡️Mastering SIEM: The Brain of Modern Cyber Defense 🚀&lt;br /&gt;💥 Security Information &amp; Event Management – Explained Simply By Kumar Raja Reddy T&lt;br /&gt;&lt;br /&gt;In today’s threat landscape, visibility is everything. 🔍&lt;br /&gt;Over the past few weeks, I’ve crafted a detailed guide covering SIEM fundamentals, tools, architectures, and real-world use cases—designed to help learners, SOC analysts, and security professionals truly understand how SIEM powers proactive defense.&lt;br /&gt;📘 What’s Inside:&lt;br /&gt;&amp;emsp; 1️⃣ What is SIEM? Why it matters in modern cybersecurity&lt;br /&gt;&amp;emsp; 2️⃣ How SIEM collects, parses, correlates &amp; analyzes logs&lt;br /&gt;&amp;emsp; 3️⃣ Top SIEM tools: Splunk, QRadar, Sentinel, ArcSight &amp; more&lt;br /&gt;&amp;emsp; 4️⃣ Real-world examples of threat detection &amp; incident response&lt;br /&gt;&amp;emsp; 5️⃣ Incident Management &amp; Response Lifecycles&lt;br /&gt;&amp;emsp; 6️⃣ Next-Gen SIEM: AI, UEBA, XDR &amp; SOAR integrations&lt;br /&gt;&amp;emsp; 7️⃣ SIEM Architecture deep-dives (ArcSight, Splunk)&lt;br /&gt;&amp;emsp; 8️⃣ Dashboards, alerting, compliance reporting &amp; threat hunting&lt;br /&gt;&lt;br /&gt;&amp;emsp;🎯 Goal: To turn complex SIEM concepts into clear, actionable knowledge that can be applied in the SOC, classroom, or certification prep.&lt;br /&gt;Whether you’re starting out in cybersecurity or upskilling for the next step in your career, this guide is your launchpad. 🚀&lt;br /&gt;&amp;emsp;🧠 You can’t stop what you can’t see.&lt;br /&gt; With SIEM, we see more—and act faster.&lt;br /&gt;&amp;emsp;📥 New Guide Released: SIEM &amp; SIEM Tools&lt;br /&gt; A Practical Breakdown for Cybersecurity Professionals &amp; Learners&lt;br /&gt;&lt;a target="_blank" href="https://lnkd.in/gmfDEAkU" style="text-decoration: underline; color: rgb(20,103,178);"&gt;https://lnkd.in/gmfDEAkU&lt;/a&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=801730" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:801129</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/801129.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=801129"/>
    <title>Термін &amp;mdash; Alert</title>
    <published>2025-05-22T15:49:19Z</published>
    <updated>2025-06-07T19:41:01Z</updated>
    <category term="инцидент"/>
    <category term="siem"/>
    <category term="iso 27001"/>
    <category term="информационная безопасность"/>
    <category term="система"/>
    <category term="термин"/>
    <category term="alerts"/>
    <category term="управление"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;b&gt;Питання: &lt;/b&gt;&lt;br /&gt;&amp;mdash; Alerts &amp;mdash; це події?&lt;br /&gt;&lt;br /&gt;Ні, &lt;strong&gt;alerts&lt;/strong&gt; (тривоги, сигнали, оповіщення) &amp;mdash; &lt;strong&gt;це не події (events), а &lt;span style="color: red;"&gt;реакція SIEM на події&lt;/span&gt;&lt;/strong&gt;.&lt;br /&gt;&lt;br /&gt; Ось чітке розмежування:&lt;br /&gt;&lt;br /&gt; &lt;table style="border-collapse: collapse; "&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Термін&lt;/th&gt; &lt;th&gt;Українською&lt;/th&gt; &lt;th&gt;Що це таке&lt;/th&gt; &lt;th&gt;Приклад&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Event&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;strong&gt;Подія&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Будь-який факт, зафіксований системою: логін, відкриття порту, запуск процесу тощо.&lt;/td&gt; &lt;td&gt;Успішний логін користувача до AD&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Log&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;strong&gt;Журнал (запис)&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Текстовий запис події з технічними деталями (час, IP, користувач тощо).&lt;/td&gt; &lt;td&gt;&lt;code inline=""&gt;2025-05-22 18:03:12 user:admin login success from 192.168.1.10&lt;/code&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Alert&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;strong&gt;Тривога / сигнал&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Автоматично або вручну створене повідомлення, яке вказує на &lt;strong&gt;потенційно шкідливу або аномальну активність&lt;/strong&gt;, &lt;strong&gt;на основі подій&lt;/strong&gt;.&lt;/td&gt; &lt;td&gt;&amp;quot;Підозрілий логін о 3:00 ночі з іншої країни&amp;quot;&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br /&gt; 🔁 &lt;strong&gt;Взаємозв&amp;rsquo;язок:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt; &lt;ol style="margin-left: -15px;"&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Події (events)&lt;/strong&gt; &lt;/span&gt;&amp;rarr;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Журнали (logs)&lt;/strong&gt; &lt;/span&gt;&amp;rarr;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Обробка (normalization)&lt;/strong&gt; &lt;/span&gt;&amp;rarr;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Кореляція (correlation rules)&lt;/strong&gt; &lt;/span&gt;&amp;rarr;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Створення alert-ів&lt;/strong&gt; (за певними умовами)&lt;/span&gt;&lt;br /&gt;&lt;/li&gt; &lt;/ol&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;  🔎 &lt;strong&gt;Приклад:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt; &lt;ul style="margin-left: -15px;"&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;Подія: &amp;quot;10 невдалих логінів поспіль&amp;quot;.&lt;/span&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;Подія: &amp;quot;Потім один успішний логін з іншого регіону&amp;quot;.&lt;/span&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;strong&gt;Alert:&lt;/strong&gt; &amp;quot;Можливе brute-force проникнення &lt;/span&gt;&amp;rarr;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt; реагувати!&amp;quot;&lt;/span&gt;&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;  🔧 &lt;strong&gt;Підсумок:&lt;/strong&gt;&lt;br /&gt; &lt;ul style="margin-left: -15px;"&gt; &lt;li&gt;&lt;strong&gt;Подія&lt;/strong&gt; &amp;mdash; це факт.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Alert&lt;/strong&gt; &amp;mdash; це &lt;strong&gt;висновок SIEM&lt;/strong&gt;, що цей факт (або комбінація фактів) &lt;strong&gt;може свідчити про інцидент&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;br /&gt;&lt;center style="color: red;"&gt;Тому &lt;b&gt;Alert&lt;/b&gt; &amp;mdash; &lt;b&gt;Застереження&lt;/b&gt; (Найкращий баланс між "сповіщенням" і "тривогою")&lt;/center&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=801129" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:800955</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/800955.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=800955"/>
    <title>SIEM. Denny Roger</title>
    <published>2025-05-22T15:42:38Z</published>
    <updated>2025-06-07T19:42:03Z</updated>
    <category term="информационная безопасность"/>
    <category term="система"/>
    <category term="инцидент"/>
    <category term="alerts"/>
    <category term="siem"/>
    <category term="управление"/>
    <category term="iso 27001"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;b&gt;Denny Roger &lt;/b&gt;&lt;br /&gt;&lt;a target="_blank" href="https://www.linkedin.com/in/dennyroger/" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;https://www.linkedin.com/in/dennyroger/&lt;/a&gt;&lt;br /&gt;LinkedIn Top Voice | SOC Builder | Cybersecurity Startup Builder | 23 anos de consultoria estratégica em cibersegurança | Master Coach | Triatleta&lt;br /&gt;Сан-Паулу, Бразилия &lt;br /&gt;&lt;br /&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwvUSvKWEKT9ju_N7NQ?embed=1&amp;amp;width=800&amp;amp;height=631" width="400" height="auto" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;SIEM (Security Information and Event Management)&lt;/b&gt;:&lt;br /&gt;&lt;br /&gt;  &lt;strong&gt;Думаєш, що SIEM &amp;mdash; це просто миготливі &lt;a href="https://bga68comp.dreamwidth.org/801129.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;алерти&lt;/a&gt;? Тоді присядь, я покажу, як все працює насправді.&lt;/strong&gt;&lt;br /&gt; Справжній SIEM &amp;mdash; це цикл. Живий механізм. І якщо хоч одна шестерня в цій машині вийде з ладу &amp;mdash; все, прогавиш атаку і дізнаєшся про неї з новин. Тож розберімо цю систему по пунктах:&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;1. Збір журналів (Log Collection)&lt;/strong&gt;&lt;/h3&gt; Усе починається тут. Немає логів &amp;mdash; немає безпеки. SIEM бачить тільки те, що збирає. Жодних логів з фаєрволів, AD, кінцевих точок чи Microsoft 365? Це як намагатися скласти пазл без головних частин.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;2. Обробка журналів (Log Processing)&lt;/strong&gt;&lt;/h3&gt; Зібрав логи? Тепер їх треба привести до ладу. Фільтрація, нормалізація, уніфікація &amp;mdash; усе має бути готове до аналізу. Інакше отримаєш цифрове звалище, в якому не розбереться ніхто.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;3. Зберігання (Storage)&lt;/strong&gt;&lt;/h3&gt; Де ти це все зберігаєш? І скільки часу? Тут в гру вступають &lt;strong&gt;Retention (строк зберігання або політика зберігання), Compliance (відповідність вимогам або дотримання нормативів) і політики зберігання&lt;/strong&gt;. Бачив компанії, які отримували штрафи, бо видаляли логи через 15 днів. Без стратегії зберігання &amp;mdash; болючі проблеми гарантовані.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;4. Запити (Querying)&lt;/strong&gt;&lt;/h3&gt; Дані є &amp;mdash; а запитати вмієш? Тут вирішується, аналітик ти чи просто пасажир. Уміння ставити правильні запитання до логів &amp;mdash; це те, що відрізняє ефективний SOC від загублених у логах людей.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;5. Кореляція (Correlation)&lt;/strong&gt;&lt;/h3&gt; А ось і магія. SIEM &lt;strong&gt;зв&amp;rsquo;язує події&lt;/strong&gt;: підозрілий логін + нетиповий аплоад + нічний трафік = інцидент. Правильна кореляція &amp;mdash; це коли бачиш загрозу до того, як вона стане проблемою.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;6. Дашборди (Dashboards)&lt;/strong&gt;&lt;/h3&gt; Все добре, але CISO хоче бачити цифри. &lt;strong&gt;Дашборд має розповідати історію&lt;/strong&gt;, а не просто бути красивою картинкою. Якщо з нього не можна приймати рішень &amp;mdash; це просто декорація для презентації.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;7. Застереження (&lt;a href="https://bga68comp.dreamwidth.org/801129.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;Alerts&lt;/a&gt;)&lt;/strong&gt;&lt;/h3&gt; SIEM починає кричати. Але чому саме? &lt;strong&gt;Якісне застереження має контекст, пріоритет і план дій&lt;/strong&gt;. Погане застереження &amp;mdash; просто шум, який виснажує команду SOC.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;8. Управління інцидентами (Incident Management)&lt;/strong&gt;&lt;/h3&gt; Дійшли до інциденту? Тепер важливо діяти: &lt;strong&gt;створити тікет, слідувати плейбуку, правильно повідомити й швидко вирішити&lt;/strong&gt;. Цикл завершується &amp;mdash; і починається знову, з урахуванням набутого досвіду.&lt;br /&gt;  &lt;h3&gt;&lt;strong&gt;Підсумок?&lt;/strong&gt;&lt;/h3&gt; &lt;p&gt;&lt;strong&gt;SIEM &amp;mdash; це не просто інструмент. Це спосіб мислення. Це мозок добре організованого SOC.&lt;/strong&gt;&lt;br /&gt; А якщо ти не поєднав усі компоненти &amp;mdash; у тебе просто дорогий інтерфейс з маленькою користю.&lt;/p&gt; Хочеш робити все правильно? &lt;strong&gt;Інтегруй усе. Розумій цикл. І пам&amp;rsquo;ятай: дані без мети &amp;mdash; це просто витрати.&lt;/strong&gt;&lt;br /&gt; &lt;br /&gt;&lt;br /&gt;Оригінал:&lt;br /&gt;&lt;a target="_blank" href="https://www.linkedin.com/posts/dennyroger_t%C3%A1-achando-que-siem-%C3%A9-s%C3%B3-alerta-piscando-activity-7330840895459667970-OHWR" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;https://www.linkedin.com/posts/dennyroger_t%C3%A1-achando-que-siem-%C3%A9-s%C3%B3-alerta-piscando-activity-7330840895459667970-OHWR&lt;/a&gt;&lt;br /&gt;&lt;span class="cut-wrapper"&gt;&lt;span style="display: none;" id="span-cuttag___1" class="cuttag"&gt;&lt;/span&gt;&lt;b class="cut-open"&gt;(&amp;nbsp;&lt;/b&gt;&lt;b class="cut-text"&gt;&lt;a href="https://bga68comp.dreamwidth.org/800955.html#cutid1"&gt;Read more...&lt;/a&gt;&lt;/b&gt;&lt;b class="cut-close"&gt;&amp;nbsp;)&lt;/b&gt;&lt;/span&gt;&lt;div style="display: none;" id="div-cuttag___1" aria-live="assertive"&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=800955" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:780783</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/780783.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=780783"/>
    <title>FortiSIEM Product Demo</title>
    <published>2024-12-03T15:05:32Z</published>
    <updated>2024-12-03T15:38:13Z</updated>
    <category term="fortigate"/>
    <category term="информационная безопасность"/>
    <category term="siem"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;a href="https://www.fortinet.com/demo-center/fortisiem-demo" target="_blank" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;&lt;img src="https://www.fortinet.com/content/dam/fortinet/images/general/fortinet-logo.svg" style="width: 128px; padding-right: 10px;"&gt;&lt;/a&gt;Компанія Fortinet надає можливість потицяти у демо-режимі свою SIEM-систему. Для цього треба тільки &lt;a href="https://www.fortinet.com/demo-center/fortisiem-demo" target="_blank" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;зареєструватися&lt;/a&gt;. Демо-режим означає, що система працює у режимі читання і тільки. Цього для першого знайомства достатньо.&lt;br /&gt;&lt;br /&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwPAqRQXX7XuvCXcf3A?embed=1&amp;amp;width=1440&amp;amp;height=auto" width="1440" height="auto" title="164538" /&gt;&lt;br /&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwPApGZ5am8pA-0uN1A?embed=1&amp;amp;width=1440&amp;amp;height=auto" width="1440" height="auto" title="164442" /&gt;&lt;br /&gt;&lt;br /&gt;Посилання:&lt;br /&gt;&lt;/span&gt;&lt;span style="color: rgb(248, 104, 35); margin-left: 10px;"&gt;→ &lt;/span&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;a href="https://www.fortinet.com/demo-center/fortisiem-demo" target="_blank" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;https://www.fortinet.com/demo-center/fortisiem-demo&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;p.s. Але якщо треба щось більше ніж просто подивитись на інтерфейс системи, то можливо заказати лабораторні роботи і пройти декілька стандартних сценаріїв у FortiSIEM. &lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;div style="display: flex; align-items: center;"&gt;&lt;br /&gt;  &lt;div style="border: dashed 0px red; justify-content: justify; width: 325px;"&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;Для цього вже треба звернутися до Fortinet і знайти людину, яка відповідає за вашу країну&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;  &lt;div&gt;&lt;span style="color: rgb(248, 104, 35); margin-left: 10px;"&gt;→ &lt;/span&gt;&lt;/div&gt;&lt;br /&gt;  &lt;div style="border: dashed 0px blue; width: 100px; padding-left: 10px;"&gt;&lt;span style="font-size: 32px;"&gt;👩‍💻&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=780783" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:722945</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/722945.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=722945"/>
    <title>Cisco. Acronyms</title>
    <published>2023-08-21T21:38:09Z</published>
    <updated>2024-05-15T14:43:02Z</updated>
    <category term="rbac"/>
    <category term="ise"/>
    <category term="rdp"/>
    <category term="network"/>
    <category term="dmz"/>
    <category term="cmd"/>
    <category term="dns"/>
    <category term="aaa"/>
    <category term="vlan"/>
    <category term="dhcp"/>
    <category term="access"/>
    <category term="siem"/>
    <category term="acronyms"/>
    <category term="ip"/>
    <category term="cisco"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;a href="https://www.cisco.com/c/uk_ua/index.html"&gt;&lt;img src="https://live.staticflickr.com/65535/53133231315_9fa74883bc_m.jpg" width="150" height="86" alt="" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="margin-left: 20px; margin-top: -10px;"&gt;&lt;span style="font-family: Helvetica; font-size: 11pt;"&gt;&lt;pre&gt;Сокращения 
AAA     – Authentication, Authorisation, Accounting
ACI     – (Cisco) Application Centric Infrastructure
ACK     – Acknowledgement
ACL     – Access Control List
AD      – (Microsoft) Active Directory
API     – Application Programming Interface
APIC    – (Cisco) Application Policy Infrastructure Controller
APIC-DC – (Cisco) Application Policy Infrastructure Controller – DataCentre
ARP     – Address Resolution Protocol
ASIC    – Application-Specific Integrated Circuit
BGP     – Border Gateway Protocol
BPDU    – Bridge Protocol Data Unit
CoPP    – Control Plane Policing
C&amp;C     – Command and Control
CC      – Controlled Conduit
CEF     – Cisco Express Forwarding
CIP     – Common Industrial Protocol (ODVA)
CMD     – Command
COS     – Class Of Service
CPwE    – Cisco Plantwide Ethernet
CRC     – Cyclic Redundancy Check
CTS     – Cisco TrustSec
dACL    – Dynamic Access Control List
DAI     – Dynamic ARP Inspection
DC      – Datacentre
DDOS    – Distributed Denial of Service
DHCP    – Dynamic Host Configuration Protocol
DLR     – Device Level Ring
DMVPN   – Dynamic Multipoint Virtual Private Network
DMZ     – Demilitarised Zone
DLR     – Device Level Ring
DNS     – Domain Name Service
DNA     – (Cisco) Digital Network Architecture
DNA E/A/P – (Cisco) Digital Network Architecture Essentials/Advanced/Premium Licensing
DSCP    – (IP) Differentiated Services Code Point
DTP     – (Cisco) Dynamic Trunking Protocol
EIGRP   – Exterior Interior Gateway Routing Protocol
EPG     – End Point Group
ERP     – Enterprise Resource Planning
ERSPAN  – Encapsulated Remote Switched Port Analyser
ETA     – (Cisco) Encrypted Traffic Analytics
FNF     – Flexible NetFlow
GPS     – Global Positioning System
GE      – Gigabit Ethernet
GETVPN  – Group Encrypted Transport Virtual Private Network
GRE     – Generic Routing Encapsulation
GUI     – Graphical User Interface
HMI     – Human Machine Interface
HR      – Human Relations
HSR     – High-availability Seamless Redundancy (Ring)
HTTP    – Hypertext Transfer Protocol
HTTPS   – Hypertext Transfer Protocol Secure
HW      – Hardware
IACS    – Industrial Automation and Control Systems
IBN     – Intent-Based Networking
ICMP    – Internet Control Message Protocol
ICS     – Internet Control System
IE      – Industrial Ethernet
IEC     – International Electrotechnical Commission
IDS     – Intrusion Detection System
IDMZ    – Industrial De-Militarised Zone
IEEE    – Institute of Electrical and Electronics Engineers
IETF    – Internet Engineering Task Force
IKEv2   – Internet Key Exchange Version 2
IND     – Industrial Network Director (Cisco)
IOS     – (Cisco) Internet Operating System
IOS-XE  – “XE” train of the (Cisco) Internet Operating System
IOx     – Application environment for Cisco Networking Equipment
IP      – Internet Protocol
IPAM    – Internet Protocol Address Management
IPS     – Intrusion Prevention System
IPSec   – Internet Protocol Security (protocol suite)
ISA     – International Society of Automation
ISE     – Identity Services Engine (Cisco)
ISIS    – Intermediate System to Intermediate System (Routing Protocol)
IND     – (Cisco) Industrial Network Director
IOC     – Indicators of Compromise
IRIG-B  – Inter-Range Instrumentation Group time code “B”
IT      – Internet Technology
ITSec   – Internet Technology Security
L2      – (ISO Model) Layer 2
L3      – (ISO Model) Layer 3
LAN     – Local Area Network
LDAP    – Lightweight Directory Access Protocol
LIMS    – Laboratory Information Management System
LSP     – Label Switch Path
LTE     – Long-Term Evolution (4G mobile communications standard)
MAB     – MAC Authentication Bypass
MAC     – Medium Access Control
MACsec  – IEEE MAC Security Standard (IEEE 802.1AE)
MDM     – Mobile Device Management
MES     – Manufacturing Execution System
MRP     – Media Redundancy Protocol
NAT     – Network Address Translation
NBA     – Network Behaviour Analysis
NTP     – Network Time Protocol
ODVA    – Open DeviceNet Vendor Association
OPC     – Open Platform Communications (OPC Foundation)
OPC UA  – OPC Unified Architecture
OPS     – Operations
OSPF    – Open Shortest Path First (Routing Protocol)
OT      – Operations Technology
pxGrid  – Platform Exchange Grid
PCN     – Process Control Network
PLC     – Programmable Logic Controller
POE     – Power Over Ethernet
POE+    – Power Over Ethernet Plus
PRP     – Parallel Redundancy Protocol
PTP     – Precision Time Protocol
PVST+   – (Cisco) Rapid per VLAN Spanning Tree Plus
PROFINET – Process Field Net
PROFINET RT – PROFINET Real-Time
PROFINET IRT – PROFINET Isochronous Real-Time
QoS     – Quality of Service
RADIUS  – Remote Authentication Dial-In User Service
RBAC    – Roll-Based Access Control
RBACL   – Roll-Based Access Control List
RDP     – Remote Desktop Protocol
REP     – Resilient Ethernet Protocol
RIB     – Routing Information Base
RSPAN   – Remote Switch Port Analyser
SCADA   – Supervisory Control And Data Acquisition
SDA     – (Cisco) Software Defined Access
SGACL   – Scalable Group Access Control List
SGT     – Scalable Group Tag
SIEM    – Security Information and Event Management
SNMP    – Simple Network Management Protocol
SPAN    – Switch Port Analyser
SPT     – Spanning Tree
STP     – Spanning Tree Protocol
SW      – Software
TOD     – Time Of Day
TCP     – Transport Control Protocol
TLS     – Transport Layer Security
TSN     – Time Sensitive Networking
UADP    – (Cisco ASIC) Unified Access Data Plane
UDP     – User Datagram Protocol
USB     – Universal Serial Bus
VoIP    – Voice Over IP
VLAN    – Virtual Local Area Network
VM      – Virtual Machine
VN      – Virtual Network
VXLAN   – Virtual Extensible Local Area Network
VNI     – VXLAN Network Identifier
VPN     – Virtual Private Network
VRF     – Virtual Routing and Forwarding
VSOM    – (Cisco) Video Surveillance Operations Manager
VSS     – Virtual Switching System
VTP     – (Cisco) VLAN Trunking Protocol
VXLAN   – Virtual Extensible Local Area Network
WAN     – Wide Area Network
WEBUI   – World Wide Web User Interface
WWW     – World Wide Web&lt;/pre&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;source: &lt;a target="_blank" href="https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%21974124&amp;amp;authkey=!AAjzR4XhZfS7Kg4&amp;amp;em=2" width="90%" height="510" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;&amp;copy;2019&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target="_blank" href="https://www.cisco.com/c/en/us/td/docs/Technology/industrial-automation-security-design-guide.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Industrial Automation Security Design Guide 2.0&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031295&amp;amp;authkey=!AH2ByLLQ7OLpHjg&amp;amp;em=2" width="90%" height="980" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;First Published: 2023-01-17&lt;br /&gt;Last Modified: 2023-01-17&lt;br /&gt;&amp;copy;2023 © Cisco Systems, Inc. All rights reserved.&lt;/span&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=722945" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
</feed>
