Vous êtes sur la page 1sur 8

SIEM

1. lastic Security
2. OSSIM (Open Source Security Information Management)
3. Security Onion
4. Graylog
5. Moloch
6. LogRhythm
7. SIEMonster
8. Wazuh
9. Cyphon
10. Fluentd

A.Elastic Stack (Logstash/


+ -
Flexibilité : Elastic Stack offre une Complexité : Elastic Stack peut être
grande flexibilité en matière de collecte, complexe à configurer et à utiliser pour
de stockage et de traitement de les utilisateurs non expérimentés.
données de sécurité. Cela signifie que
les utilisateurs peuvent facilement
adapter la solution à leurs besoins
spécifiques.
Fonctionnalités avancées : Elastic Nécessite des compétences
Stack offre des fonctionnalités avancées techniques : Pour tirer pleinement parti
telles que la détection d'intrusion en d'Elastic Stack, les utilisateurs doivent
temps réel, l'analyse de sécurité et la disposer de solides compétences
visualisation de données. techniques en matière de
développement, de sécurité et
d'administration système.
Iinteropérabilité : Elastic Stack intègre Coûts : Elastic Stack peut être
facilement avec d'autres technologies et coûteux pour les entreprises en termes
outils, ce qui facilite la mise en œuvre et de développement, de maintenance et
la gestion de la sécurité de l'information. de formation.
Scalabilité : Elastic Stack peut Support : Bien que la communauté
facilement évoluer en fonction de la Open Source d'Elastic Stack soit active et
croissance des données et des charges utile, le support technique peut être
de travail, ce qui en fait un choix idéal limité pour les utilisateurs qui ne sont
pour les entreprises en croissance pas prêts à payer pour une licence
rapide. commerciale.
SIEM

B.Graylog
+ -
Interface utilisateur simple et intuitive: Nécessite une connaissance
Graylog propose une interface technique élevée: Graylog peut être
utilisateur moderne et facile à utiliser, ce complexe à utiliser pour les utilisateurs
qui en fait une option accessible pour moins expérimentés en raison de sa
les équipes de sécurité informatique nature technique.
moins expérimentées.
Analyse en temps réel: Graylog Configuration difficile : Graylog peut
permet une analyse en temps réel des être difficile à configurer pour certains
journaux d'événements, ce qui peut être utilisateurs en raison de sa nature
très utile pour détecter et réagir technique.
rapidement aux attaques potentielles.
Personnalisation des alertes: Graylog Coûts de licences élevés: Les licences
offre une grande flexibilité pour pour Graylog peuvent être coûteuses
personnaliser les alertes en fonction des pour les entreprises, ce qui peut être un
besoins de l'entreprise. inconvénient pour les petites entreprises
ou les organisations à petit budget.
Integrations avec d'autres outils:
Graylog peut être facilement intégré
avec d'autres outils de sécurité
informatique, tels que des outils de
détection d'intrusion, des pare-feu, des
VPN, etc.
SIEM

C. Ryslog
Rsyslog est un logiciel de gestion des logs (enregistrements d'événements système) qui peut
également être utilisé pour des fonctionnalités SIEM (Security Information and Event
Management) de base.

+ -
Open source : Rsyslog est un logiciel Fonctionnalités limitées : Rsyslog a
open source, ce qui signifie que vous des fonctionnalités limitées en
pouvez l'utiliser gratuitement et le comparaison d'autres solutions SIEM
personnaliser en fonction de vos commerciales.
besoins.
Puissance : Rsyslog est très puissant Configuration complexe : la
et peut gérer des volumes de données configuration de Rsyslog peut être
considérables. compliquée pour les utilisateurs moins
expérimentés.
Facilité d'utilisation : Rsyslog est Support limité : étant donné que
facile à configurer et à utiliser pour les Rsyslog est un logiciel open source, le
utilisateurs expérimentés ou débutants. support technique est limité et peut ne
pas être disponible pour certaines
questions ou problèmes.
Flexibilité : Rsyslog est flexible et
peut être utilisé pour de nombreux
scénarios différents, tels que la gestion
des logs et l'analyse des événements.
SIEM

D.Suricata
+ -
Détection de menaces en temps réel : Complexité : La mise en œuvre de
Suricata utilise une technologie de Suricata peut être plus complexe que
détection de signatures de menace pour d'autres solutions SIEM, ce qui peut
identifier les attaques en temps réel. rendre difficile la mise en place pour les
utilisateurs moins expérimentés.
Évolutivité : Suricata est capable de Nécessité de personnel qualifié : Pour
gérer des quantités massives de utiliser correctement Suricata, une
données de journalisation en temps réel, connaissance approfondie des
ce qui en fait une solution évolutive protocoles réseau et des techniques de
pour les organisations qui doivent sécurité est requise.
surveiller de grandes quantités de trafic.
Interopérabilité : Suricata est Coût : Suricata peut être coûteux à
compatible avec de nombreux autres mettre en œuvre et à utiliser, surtout si
outils de sécurité informatique, ce qui les licences et les mises à niveau doivent
facilite l'intégration avec les systèmes de être achetées.
sécurité existants.
Vitesse de traitement : Suricata utilise Documentation limitée : La
des algorithmes efficaces pour traiter les documentation de Suricata peut être
données de journalisation en temps réel, limitée, ce qui peut rendre difficile
ce qui en fait une solution rapide pour l'utilisation pour les utilisateurs qui ont
les grandes quantités de trafic. besoin de plus de soutien pour
comprendre les fonctionnalités et les
paramètres de configuration.
SIEM

E. OSSEC
+ -
Facilité d'installation et de Le manque de fonctionnalités de
configuration visualisation et d'analyse de données
par rapport à d'autres SIEM
Détection en temps réel des menaces La documentation et le support
limités pour certains utilisateurs
Fonctionnalités de correlation La nécessité de disposer de
d'événements avancées compétences techniques pour
configurer et utiliser pleinement le
système.
Suivi en temps réel des activités sur
les systèmes et les réseaux
Possibilité d'installation sur plusieurs
plates-formes, y compris Windows, Linux
et Mac OS
Intégration facile avec d'autres outils
de sécurité
SIEM

G. Fluentd
+ -
Fluentd est facile à installer et à Fluentd est un outil relativement
configurer, ce qui le rend idéal pour les nouveau et peu connu, ce qui signifie
petits environnements. qu'il peut y avoir un manque de soutien
et de documentation en comparaison
avec d'autres SIEM.
Fluentd peut collecter des données Fluentd peut être plus difficile à
de nombreuses sources différentes, y utiliser que certains autres SIEM, ce qui
compris des applications, des systèmes, peut rendre plus difficile l'analyse et la
des bases de données et plus encore. résolution des problèmes.
Fluentd est très flexible, ce qui Fluentd peut être plus difficile à
permet de personnaliser les utiliser que certains autres SIEM, ce qui
configurations pour répondre aux peut rendre plus difficile l'analyse et la
besoins uniques de chaque entreprise. résolution des problèmes.
Fluentd est très scalable, ce qui
signifie qu'il peut gérer des quantités
massives de données en temps réel.
SIEM

H. Apache Mtron
+ -
Scalabilité : Apache Metron peut Complexité : La mise en place
gérer de grandes quantités de données d'Apache Metron peut être complexe et
de journaux en temps réel, ce qui en fait nécessiter une expertise technique pour
une solution idéale pour les grandes être pleinement exploitée.
entreprises.
Flexibilité : Apache Metron utilise un Coût : Apache Metron peut être
ensemble de technologies open source, coûteux en raison de ses fonctionnalités
ce qui lui permet de s'adapter à un large avancées et de sa flexibilité.
éventail de besoins de sécurité pour les
entreprises.
Intégration facile : Apache Metron Nécessite une formation : Apache
peut être facilement intégré à un Metron nécessite une formation pour en
éventail de systèmes et de technologies, tirer le meilleur parti, ce qui peut être un
ce qui permet une meilleure obstacle pour certaines entreprises.
collaboration entre les équipes
informatiques.
Fonctionnalités avancées : Apache
Metron propose des fonctionnalités
avancées pour la détection et la réponse
aux menaces, telles que la détection de
anomalies, la classification de la menace
et la corrélation des données de
sécurité.
SIEM

Vous aimerez peut-être aussi