روپنایک اضیلع تامدختکشconf.mbri.ac.ir/ebps2/userfiles/file/10-27/sheikh... ·...
TRANSCRIPT
کیانپور علیرضا
انفورماتیکخدماتشرکت
1391دیماه
فرست هطالب
ب ضؼیت جد ایت اعالػبت دس ػبصبآبسی اص سذ تغییش تذیذات ایتی ثذی تذیذات ایتی ش
آبسی اص ضؼیت سػیذی ث سخذادب
چبؾ بی ایت دس ؿشایظ وی ب دس اج ثب ای چبؾ ب الذابت ػبصبآیب الؼب جب ا اب اػت؟ Big Data چیؼت؟ APT چیؼت؟ وبسبی ی ایتی ثشای مبث ثب تذیذات اشصی سا
2
اداه -فرست هطالب
مبیؼ ؽ ایتی ثب ؽ تجبسی ؽ ایتی، اضا یب یه ذ ایتی جذیذ؟ مبیؼ ؽ ایتی ثب سؽ بی ػتی ایت د یظی ؽ ایتی وبس ؽ ایتی اجضاء یه ساؼبسی ؽ ایتی وبس ؽ ایتی اعالػبت سد یبص یه ساوبس ؽ ایتی خشجی بی یه سابی پیبد ػبصی ؽ ایتی لذپیؾ ثیی ثبصاس ؽ ایتی اص ب بستش ػبصی ؽ ایتی چبؾ بی پیبد
3
ضعیت هجد اهیت اطالعات در باک ا
حج حـتبن اص اعالػبت ضاسؿبت ایتی
4
شصی جد ذاسد! جبیب تـشیفبتی ثشای ایت! ػذ حبیت اص ػی ذیش اسؿذ ػبصب
اػتفبد اثضاسی اص ایت! Department of No!
ػذ تج ث اػتبذاسدب Frameworkایتی بی ...( ISMS ،PCI ،BCPبذ ) (جضایش ایتی)ػذ بی ثی ثخؾ ب تحی”مؾ ثؼیبس وش“
بـخق ثد تی ایت دس ثشخی ثبه ب
سیضی ػیبتی ساجشدی)جد ػیبػت بی وال (ثشب
آهاری از ضعیت رسیذگی ب رخذادا
تحمیك اجب ؿذ تػظSCO Magazine: ب ضاسؽ ی ؿد 7سخذاد ایتی، 10اص ش !سخذاد یچ لت دس ػبصب دسكذ الغ، حتی خد ػبصب سد ح لشاس شفت تج ثشص ح 30دس
!ی ؿد
تحمیك اجب ؿذ تػظVerizon: ب، تب یه ب ثؼذ تـخخیق داد یه ػ ـت اعالػبت حیبتی دس ػبصب
!ی ؿد ػ پج اص سخذادبی ایتی تػظ ؿشوت بی ثیشی تـخیق داد ی ؿذ
! خد ػبصب لشثبی43 خب س دسكذ اص حالت ػبیجشی ثش سی داسایی بی یؼت ـخذ ػخبصب
!ی دذ
5
آهاری از رذ تغییر تذیذات اهیتی
6
Malware
Botnets
0% 5% 10% 15% 20% 25%
4%
Percentage annualized cyber crime by attack type
30%
4%
4% 4%
Viruses, Worms, Trojans 7% 7%
Phishing and social engineering 7% 9%
Malicious insiders 8% 9%
Stolen devices 12% 13%
Web-based attacks 12% 13%
Denial of services 20% 17%
Malicious codes 26% 23% Malicious Insiders
Malicious Code
Web-based Attacks
Denial of Service
Phishing & Social engineering
Stolen Devices
Malware
Botnets
Viruses, worms, Trojans
10.0 20.0 30.0 40.0 50.0 60.0
57.1
50.3
37.9
16.8
11.6
10.3
4.1
2.3
2.1
Average Days to Resolve Attack Estimated average time is measured for each attack type in days
بذی تذیذات اهیتی گر
سذ تلبػذی ثشص تذیذات جذیذ آسی دس تحی ػشیغ سخذادب حذدیت بی فبی ختف یه ػبصب بی غیشیىپبسچ دس ػیؼت اج دادتغییشات ػشیغ لای حی جبی بثغ حذد ایت دس ػبصب
یشی تخلق ضی آسی ف
ػذ تج ث ؼتذػبصی اعالػبت صبTime-to-deploy ثؼیبس صیبد
8
چالص ای اهیت در ضرایط کی
CISO
Web Scan
Fix
Pen Test
Fix
Network Scan
Fix
Pen Test
Fix
Threat Simulation
Fix
Network Scan
Fix
چ الذابتی ثشای وتش ػبصب ثبیذ اجب د !چمذس صب داس؟
خشیذ تجیضات ایتی Firewall/WAF
IPS/IDS
Anti-X
DLP
etc.
اجب اسصیبثی بی ایتی تیذ ضاسؿبت اج بی اذاد تـىی سدی تی
بی ایتی ایجبد جضیش
10
اقذاهات سازهاى ا در هاج با ایي چالص ا
آیا این سوال اساسا پاسخ مشخصی دارد؟
11
آیا واقعا همه جا
امه و امان است؟
12
Big Dataچیست؟
”خبیی اص داد “ ثضسي داد ث جػ
ثب ش سؿذ ثؼیبس ثبال فت خی ؿخد
و دس ذت صب وتبی، ثبػج ایجبد
چب حجی اص اعالػبت ی ؿذ و
ػبصی، جؼخت جخ تحیخ رخیش
ب ثب اثضاسبی ذیشیت داد جد آ
دس یه صخب لبثخ تحخ خسد
.اتظبس، غیش لبث اػت
Big Dataیژگی ای
حج داد(Volume)
ػشػت ایجبد داد(Velocity)
تع داد(Variety)
ػشػت تغییش داد(Variability)
CISO
14
Big Data Overload
ػی اص حالت تشویجی پیچیذ ػبیجشی و ذفی خبف دلیخك داسد اص بی پبیؾ اػتفبد ی وذ .سؽ بی ختف ثشای پب بذ اص دیذ ػبب
Coined in 2010
تػظ یهCCC ذایت ی ؿذ ثشای تـخیق ای ع حالت یبص ث وبسبی چذالی ػبصی سا پیبد (Defence-in-depth )ؼتی.
Edge Firew IDS/IPS Two-factor Authentication Internal Firewalls Network Segmentation HIDS AV
UTM
؟؟؟ 15
APT چیست؟
16
APTنمونههاییاز
17
APTهاع تطخیص
وبسبی ػبصی سا ، ثبص ـىالتی Defense-in-depthاب ثب جد پیبد : جد داسد
تیذ حج ثؼیبس صیبدLog
بی پبیؾ تجیضات دفبػی ی وؼ ػذ یىپبسچیبص ث تحی اؼبی ثشای تـخیق ح صبTime-to-deploy ثؼیبس صیبد
بی :بAPTوچىی ثشای مبث ثب تكیب ثبؿیذ بی ضی ؿذ ث ایی شالت فبی اػتفبد ی وذ 443ثذافضاسبی جذیذ اص پست Active Directoryب ذف ؼتذ
ب داخ ػبصب ثبؿیذ: خیی ػبد ! شالت اییBe Stealthy, Look legitimate!
کار هذرى اهیتی برای هقابل با تذیذات اهرزی را
(افضاس+ ػخت افضاس بی بیتسی+ اػىش+ ش (ػیؼت
!ی ث ؼی احؼبع ا ثد یؼت
18
وبس پیـبدی حممی ایت اعالػبت :سا
هوشامنیتی
(Security Intelligence)
تعریف ش اهیتی
بی ایتی یه ػبصی تحی ثضسي داد جبسػبصی، جؼت جغ آسی، ث
ػبصب ث ظس خدوبس د فشآیخذبی وخبؾ ػخغخ خخبعشات دس
ػبصب
تجذی یی ثؼت اعالػبت ث یه الذا ػی آی
19
20
ؽ تجبسی(BI:) وبؾ سیؼه دس وؼت وبس یشی بی تجبسی تؼی تلی خدوبس د فشآیذبی تجبسی ...( ERP بذ خشیذ، پـتیجبی،)
هقایس ش اهیتی با ش تجاری
ؽ ایتی(SI :) وبؾ تذیذات وبؾ ػغخ ػذ اغجبق یشی بی ایتی تؼی تلی خدوبس د فشآیذبی ایتی ...( Incident Responseبذ )
ش اهیتی، السام یا یک هذ اهیتی جذیذ؟
ب، دس ؿشایظ وی اثذا حش یؼت 10ذ ایتی ػب پیؾ ػبصبای ذ دس ثتشی حبت خد جضایش ایتی سا ایجبد د اػت ىشب اص فبك ثی ای اعالػبت اػتفبد یىذ ب ث ػا Enablerدس ایخت غخشن یؼختذ ثىخ Deliverableجؼج
!بیی ؽ ایتی اػت Deliverableؼتذ ب فشاؽ ؿذ، مؾ ذیشیت خبعشات اػت ػبصی ای جؼج آچ دس پیبد
جبیضی یچىذا اص سؽ بی ػتی یؼت، ثى خدوبس وذ تؼخبالت بػت ثی آ
ؽ ایتی یه ف اػت حل بذ یه اسوؼتش اػت! تشوض صدایی اص مؾ پشػ فی دس ایت اعالػبت وبؾTCO (OpEx) افضایؾROI ROSI
21
22 Reactive Proactive
Ma
nu
al
Au
tom
ate
d
ذف ش اهیتی در سازهاى
Perimeter Protection Log Management
Automation
Manual Reporting
Access Control Standard
SIEM
Integration
Risk Management
GRC
د بخص هن ش اهیتی
Technology interaction and correlation Information integration and correlation
23
SI
Technology
Information
Integrate Interact
Correlate
• Security Detection, Protection
Technology Interaction, Correlation
Scanner, Monitor Real-time
Automated
•Providing Input for Information Integration, Correlation
Information Integration, Correlation
IT, CISO, Business Staff Long-term
Manual
• Integrated Inquiring, Correlated Data and Context
•Profiling, Contextual Assessment
Advanced Security
High Accuracy
Breadth of Coverage
Optimal Business Decision
Security/Risk Management
Prioritization Based on Context
Security Intelligence
هقایس ش اهیتی با رش ای ستی اهیت
24
Traditional Security
Security Intelligence
Scan Network Report
Monitor DBMS Report
Monitor Accss Report
Scan App Report
Scan Network Report
Monitor DBMS Report
Monitor Accss Report
Scan App Report Information Integration, Correlation
Technology Interaction, Correlation
Report
Inquiry Intelligent Action and Decision
کار ش اهیتی اجساء یک را
SIEM (Security Information and Event Management)
Data silo consolidation
Threat detection
Fraud discovery
Risk Management
Regulatory Compliance
25
SIEM: اجساء ش اهیتی
SIEM تشویجی اص حلالت ختف:
ذیشیت سیذادبی ایتی(SEM) Real-time monitoring Correlation of events Notifications and console views
Incident management
ذیشیت اعالػبت ایتی(SIM) Long-term storage Analysis and reporting of log data
SIEM تحیی دس حظ، ثشای تبی ـذاسب سیذادبی دسیبفتی اص: ػخت افضاسب افضاسب ش جشیب دیتب ی(Flow )دس حب ػجس اص ؿجى
26
SIEMساختار
Source Devices
Log Collection
Parsing/ Normalizing
Rule Engine/ Correlation Engine
Monitoring
Log Storage
SIEMخذهات
ذیشیت سخذادبؿت ب(Log)
Agent-based
Agent-less
جبسػبصی (Normalization)ث
ػبصی سیذادب (Event Correlation)جؼت
ػىغ اؼ آی ث تذیذات(Active Response)
ایت ػبكش اتبیی(Endpoint Protection Platform-EPP)
ػبصی (Event/Incident Storage) لبیغ رخیش
اسائ ضاسؽ ثلستWeb-based سا دس
Log Managementگردش اطالعات در
29
Event Data
Network Device
Server
Database
Application
Directory
Network Firewall
Application Firewall
Endpoint Protection
Data Loss Prevention
File Integrity Monitor
Log Management
SIEMگردش اطالعات در
30
Event Data
Network Device
Server
Database
Application
Directory
Network Firewall
Application Firewall
Endpoint Protection
Data Loss Prevention
File Integrity Monitor
Context
User
Asset
Time
Vulnerability
Threat (Risk Mgmt)
SIEM
Parsing/ Normalizing
Rule Engine/ Correlation Engine
Signature Update
SEM SIM
SIEM ش اهیتیقلب
SIEM وبس ؽ ایتی اػت :ث دالی صیش، لت یه سا
وبس ؽ ایتی تػظ .تبی ی ؿد SIEMلؼت صیشػبخت دس یه سا
ظبیفNormalization Correlation تػظSIEM اجب ی ؿد.
دس ثؼیبسی اص حلالت تجبسیSIEM اىب خذیشیت ،Compliance خ جخد
.داسد
حلالت تجبسیSIEM ػذتب تػؼ پزیش(Expandable )ؼتذ.
31
ش اهیتیو SIEMتفاوت
32
Log Mgmt
Rules-Based Correlation
User Logs
Risk Mgmt
Active VA
Passive VA
Statistical Correlation
Attacker Discovery
IP Location
External Threats
Integration
Automation
Intelligence
Security Intelligence
SIEM
Offense
Normalize
Inventory
Report
Monitoring
هعتبرSIEMبرخی از هحصالت
IBM Q1 Labs (Qradar)
HP ArcSight
AlienVault (OSSIM)
Cisco MARS
E-Cop
LogLogic
NetForensic
etc
از دیذگا گارترSIEMهقایس هحصالت
Risk Management: اجساء ش اهیتی
35
وبؾ صیب: ذف ذیشیت سیؼه
ؿبػبیی(Identification)
اسصیبثی(Assessment)
ایت زاسی(Prioritization)
ISO 27005پج قذم هن در هذیریت هخاطرات بر هبای
36
تـخیق ؿبػبیی تذیذات: لذ ا
اسصیبثی آػیت پزیشی بی ذف تذیذات: لذ د
بی بؿی اص ػی ؿذ : لذ ػ تـخیق صیب
تذیذات
وبسبی وبؾ خبعشات: لذ چبس تؼیی سا
وبسب: لذ پج ایت زاسی سا
Regulatory Compliance: اجساء ش اهیتی
37
آیب ؿشوتی و ی خایذ ثب آ لشاسداد اضب ویذ سا تبییذ فی ی ویذ؟
آیب پبساتشبی ثشسػی سا ثخثی ی دایذ؟ آیب اثضاس صب وبفی ثشای ثبصسػی فی آ ؿشوت سا
داسیذ؟ آیب ى اػت تب دس صب ثشسػی ؿب چیخض
خة ثبؿذ؟
GRC ث ؼی حل اعیب اص: تغبثك ثب اػتبذاسدب(Compliance) پبیذاسی دس ظبست(Consistency) وب ثد ثبصسػی(Completeness)
Regulatory Compliance: اجساء ش اهیتی
38
ISO 27001 (ISMS)
Payment Card Industry Data Security Standard - PCI DSS
Federal Information Security Management Act (2002) – FISMA
Sarbanes-Oxley Act (2002) – SOX
Gramm-Leach-Bliley Act (1999) – GLBA
California Senate Bill 1386 (2003) - CA SB1386
Healthcare Insurance Portability and Accountability Act (1996) -
HIPAA
هعواری ش اهیتی
39
Events, Logs, Configuration & Flow Data
Exceed Compliance
Mandates Detect Threats
Consolidate Data
Silos
Predict Risk Detect Fraud
Delivering Total Security intelligence
Normalization & Parsing
Categorization
Adding Context Information
Prioritized
and Correlation
Offenses
INT
EG
RA
TIO
N
AU
TO
MA
TIO
N
کار ش اهیتی اطالعات هرد یاز یک را
1- اعالػبت ایتی تجیغ ؿذ اص تجیضات ختف:
FW ،IDS ،AV ...
2- اعالػبت پغ صی(Context:)
Rules/regulation
Intellectual property
Business info
40
SIEM :اػت چ ع داسایی دس چ ثخـی اص ؿجى سد ح لشاس شفت.
اضبف دContext چ آػیجی ث وؼت وبس اسد ؿذ اػت: ث ای اعالػبت.
41
سازی ش اهیتی ودار ارتباط اطالعات پس زهی با هذل پیاد
س اصل ش اهیتی
Intelligence:
The ability to make sense of large amounts of security and compliance-relevant data.
Integration:
The foundation of intelligence, enabling consistent, normalized analysis of disparate data.
Automation:
The element that brings security intelligence into the modern era by helping derive out unneeded complexity and reduce the TCO.
کار ش اهیتی خرجی ای یک را
1- Data silo consolidation
2- Threat detection
3- Fraud discovery
4- Risk assessment/risk management
5- Regulatory compliance
43
کار ش اهیتی خرجی ای یک را1-Data silo consolidation
44
بی تجبسی ثخشای ثذ تىطی ؽ تجبسی، تحی ثضسي داد تؼیی ؼیش حشوت یه وؼت وبس ػال ب ى اػت
چی تـجیی دس سد ؽ ایتی یض كبدق اػت ثذ ؽ ایتی، دسیبفتLog تجیضات حتی دسكست اجب
!ثغس وب یض ثبػج ایجبد یه ػیی جذیذ ی ؿد بی صتب، یتب ال ثبیت ب ث اذاص دس یه ػبصب ثضسي ای داد
ی سػذ ؽ ایتی ثػی اضبف دContext ثبػج وبؾ حج
اعالػبت ایتی ی ؿد
کار ش اهیتی خرجی ای یک را2-Threat Management
45
اص صب ظس ایتشت، ذ تذیذات ایتی اص یه ذ تشوخض ثخ یخه ذ تصیغ ؿذ تغییش بیت داد اػت
ایت دیش تب ضع لت یهFirewall یؼت بی ثبالتش ذ سفت حتخا ایخت یبفتخ OSIتشوض ثش سی ایت الی
اػت حالتAPT اذ غشن ؿذ فؼبیتی و ثشای یه ثخؾ اص صیشػبخت ثی ضشس تـخیق داد ی ؿد، پخغ
ثب ػبیش بثغ اعالػبتی ى اػت ثشای ثخؾ دیخشی اص Correlationاص صیشػبخت ه تـخیق داد ؿد
ظیف ؽ ایتی تـخیق ای ع حالت اػت
کار ش اهیتی خرجی ای یک را3-Fraud Discovery
46
تـخیق تمت ثذ اػتفبد اص ؽ ایتی(Context ) ػال غیش ىخ
اػت
ای وبسثشا ث ػاContext
تـخیق تمت یبصذ جغ آسیLog بی ؼخیش حشوخت وی اب
یه ثؼت اعالػبت یب یه تشاوؾ ثبىی اػت
جذدا ـىBig Data
کار ش اهیتی خرجی ای یک را4-Risk Assessment/Risk Management
47
د ثخؾ ػذ ذیشیت خبعشات دس ؽ ایتی: Business Impact Analysis (BIA)
ؽ ایتی یهInventory ب داسد ثذی آ اص وی داسایی دػت
اسصؿی و ػبصب ث یه داسایی خبف ی دذ
دسكست خبعش، ػبصب چ یضا ضشس ی وذ
Threat Modeling
ای داسایی چمذسExpose ؿذ اػت؟
چ الذابت ایتی ثشای حبفظت اص آ اجب ؿذ اػت؟
کار ش اهیتی خرجی ای یک را5-Regulatory Compliance
48
تشی خشجی ؽ ایتی اػت
ایتCertified ثد ثشای وؼت وبس ػبصب
یه ثبصسع(Auditor ) خدوبسReal-time
خبی یخه اػختبذاسد سا بی شثط ث بثغ اؼبی، ػبیش حص ث جض حص
پؿؾ ی دذ
لبثیت تظی ثشای اػتبذاسدبی ثی، حی وـسی
49
ودار فرآیذای کاری در ش اهیتی
سازی ش اهیتی قذم ای پیاد
50
سازی ش اهیتی قذم ای پیاد
51
تی یؼتی اص داسایی بی حیبتی(Assets Inventory) وتش پبیؾ چیض غیش ى اػت! بی جبغ ؿجى ح لشاسیشی تجیضات (Big Picture)ب Applicationمـ
تی فشآیذ بی پبػخ یی ث سخذاد SOC/MSSP
CSIRT/CERT
اسصیبثی خبعشات ضاسؽ تحی آػیت پزیشی ب(Vul Assmnt) تذیذات ،(Thrt Assmnt) تیRTP بثغ :NIST ،ISO27005 ...
سازی ش اهیتی قذم ای پیاد
52
تمبػذ د ذیشیت اسؿذ دس جت شفت حبیت بی ؼی C-Suites یشی پشط تؼیی یضا اسصؽ لبث اذاص
Benefits
ROI ROSI
SWOT
بی استجبعی صثب ـتشن ثب ؿشوت خب بدخبی ثیشخی ایجبد وبب جت دسیبفت اعالػبت
سازی ش اهیتی قذم ای پیاد
53
Return On Security Investment (ROSI)
،اثضاسی ساجشدی ثخشای تمبػخذ خد خذیشػب (تجی التلبدی)یئت ذیش ؿشوبی خبؽ
ؼال دس لبت یه ػذد ثیب ی ؿد شچ ػذد ثضسي تش، احتب پزیشفت ؿذ عشن ؿب
!ثیـتش
سازی ش اهیتی قذم ای پیاد
54
تذطیROSI
Benefits include:
Objective Value.
Risk Value.
Infrastructure Value.
Agility Value.
The costs of a security project include:
Objective Cost.
Infrastructure Cost.
Agility Cost.
ROSI=(Benefits-Solution Cost)/ Solution Cost
سازی ش اهیتی قذم ای پیاد
55
بست بی سد یبص ثشای ساجشی ؽ ایتی تفبت اص بست بی ایتی ػتی اػت
CCSP ،CISSP ،CEH ... الص اب وبفی! بست بی سد یبص:
ػبسیػبصی تحی خبعشات تؼیی احش ثش وؼت وبس ؿشوت ب فشآیذی ث حادث ایتی ػبصی !ؿجىؼتذػبصی تابیی وبس ثب اثضاسبی ؽ ایت
تحلیلگرامنیت
سازی ش اهیتی قذم ای پیاد
56
National CSIRTs
Public Mailing Lists
Product Vendors
Commercial Services Cybertrust, Internet Security Systems, iDEFENSE,
Symantec, Secunia and Sintelli
Information sharing and analysis centers (ISACs)
سازی ش اهیتی قذم ای پیاد
57
ذف ؽ ایتی : ایجبد الذابت ػی ختف حل اعیب اص اجب الذا بػت
یبص ای اش : تذی فشآیذبی ایتی
ػیبتی سصا(Tactical) ساجشدی ثذذت(Strategic)
سازی ش اهیتی قذم ای پیاد
58
اتبػی فشآیذب الذابت ػیبتی: ؿذػبصی ضاسا جغLog Big Data
وبؾ صب الذا(Time-to-deploy) Auto-discovery of log source
Auto-discovery of applications
Auto-discovery of assets
Auto-grouping of assets
Auto-tuning
Automated Config Audits
Auto-detect threats
Auto-update of threats
Auto-response
پیص بیی بازار ش اهیتی از گا گارتر
59
2013تب اتبی : افضاسبی ایتی ػبصی ثی ش تػؼ ثؼیبس صیبد تؼب یىپبسچ ؼشفی صثبQuery ختق ؽ ایتی 2015تب اتبی :
تػؼRepository اختلبكی ؽ ایتی ؼتشؽ ثؼیبس صیبد صثبQuery ختق ؽ ایتی تػؼRDBMS وبسبی ؽ ایتی دس سا
(Relational Database Management System)
تػؼ اػتبذاسدب: Interaction of scanners and monitors with one another
Integration of scanners and monitors with ESI repositories
ESI repositories
Query languages for ESI repositories
سازی ش اهیتی چالص ای پیاد
60
دس جب: ػذ پـتیجبی ذیشیت اسؿذ ثدج وجد یشی اؼبی تخلق ػذ دسن دسػت اص ؽ ایتی ػبصی پیچیذی پیبدػذ تج وبفی ث ذیشیت سیؼه
دس ایشا: فش ػبصبی ببػت ػذ پـتیجبی ؼتمی ؿشوت بی فشؿذ حل دس ایشا بی ختف دس ذیشیت اعالػبت ایتی ػذ بی ثی ػبصب
جمعبندی
61
ؽ ایتی یه ف اػت حل ث دیBig Data APT بچبس ث حشوت ث ػت آ ؼتی ػ جضء اكی ؽ ایتی :
SIEM تشی جضء ثبLog Management تفبت اػت
Risk Management
Regulatory Compliance
خشجی ؽ ایتی: وبسبی ایتی ( Integration ،Automation Intelligence)خدوبس د سا
ب ػبصی ؽ ایتی ثشای ػبصب بی پیبد :تشی لذذیشیت سیؼه ػبصی SIEMپیذ