dc.contributor.advisor | Λαμπρινουδάκης, Κωνσταντίνος | |
dc.contributor.author | Βούλγαρης, Ιωάννης | |
dc.contributor.author | Voulgaris, Ioannis | |
dc.date.accessioned | 2020-04-29T09:48:20Z | |
dc.date.available | 2020-04-29T09:48:20Z | |
dc.date.issued | 2020-03-10 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/12691 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/114 | |
dc.description.abstract | Ο τομέας της ασφάλειας στον κυβερνοχώρο έχει εξελιχθεί σημαντικά την τελευταία δεκαετία. Τα περιστατικά και οι απειλές αυξάνονται ταχύτατα τόσο σε αριθμούς όσο και στην πολυπλοκότητα.
Όπως όλοι οι αγώνες, αποτελείται από δύο ή περισσότερους συμμετέχοντες. Συνήθως υπάρχει ένας δράστης και ένας που αμύνεται. Η υπεράσπιση γίνεται από μια οργάνωση, ενώ ο δράστης συνεχίζει να αλλάζει το τοπίο απειλών χρησιμοποιώντας τα νέα επιτεύγματα, τις αδυναμίες και τα όποια παραθυράκια ασφαλείας. Οι επιτιθέμενοι συνήθως έχουν ως τελικό στόχο την εξαγωγή, τροποποίηση ή
ακόμα και διαγραφή πολύτιμων δεδομένων. Η παρούσα διατριβή προτείνει, αναλύει και αξιολογεί ορισμένες λύσεις ασφάλειας στον κυβερνοχώρο. Δημιουργήθηκε με βάση το Elastic Stack (ELK), μια οικογένεια εργαλείων που παρέχει επιλογές για αντιμετώπιση, καταγραφή και παρακολούθηση απειλών σε ένα εταιρικό περιβάλλον. Στην αγορά χρησιμοποιείται και ως μηχανή αναζήτησης. Συνδυάζεται με την πλατφόρμα Wazuh. Στις πρώτες φάσεις αυτής της μελέτης γίνεται αναφορά σχετικά με το τι είναι ένα κέντρο SOC, πόσο σημαντική είναι η αποτελεσματική ανάλυση του αρχείου καταγραφής, πώς επηρεάζεται το GDPR από το ELK και τον τρόπο χρήσης του Elasticsearch ως μηχανισμού αναζήτησης. Στη συνέχεια, παρουσιάζονται σενάρια σε συνδυασμό με ένα αναλυτικό εγχειρίδιο για τις τεχνολογίες αυτές. Τέλος,
από αυτά τα ελάχιστα σενάρια και παραδείγματα παρουσιάζεται μια γνώμη σχετικά με το πώς
οι τεχνολογίες αυτές μπορούν να είναι αποτελεσματικές σε ένα πραγματικό επιχειρηματικό περιβάλλον. | el |
dc.format.extent | 186 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Information and security event management system | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | The cyber security field has evolved tremendously over the past decade. Cyber
incidents and threats have been increasing rapidly both in figures as well as intricacy.
As all fights, it is consisted by two or more participants; regularly an attacker and a
defender. The defending is done by an organization while the attacker keeps changing
the threat landscape by availing himself of the new exploits, weaknesses and possible
security loopholes. These attackers usually have as an end goal to exfiltrate, alter or
even delete valuable data.
This Thesis proposes, analyzes and evaluates some cyber security solutions. It is
based on the Elastic Stack (ELK), an enterprise grade logging suite of tools which
provides active threat hunting in a corporate environment. In the market it is mainly
used as a search engine. Scenarios are presented with it being used alone as it is with
Beats or combined with the Wazuh platform. The initial phases of this Thesis focus
on what a SOC center, how important efficient log analysis is, how GDPR is affected
by ELK and how Elasticsearch can be used as a search engine. Afterwards, some
scenarios are presented followed by a detailed manual for these technologies. Lastly,
from just this handful of scenarios and examples an opinion is presented about how
these technologies can be effectual in an enterprise environment. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Beats | el |
dc.subject.keyword | Security Operation Center (SOC) | el |
dc.subject.keyword | GDPR | el |
dc.subject.keyword | Search engines | el |
dc.subject.keyword | Threat hunting | el |
dc.subject.keyword | Elastic Stack (ELK) | el |
dc.date.defense | 2020-03-08 | |