Seekurity SIEM
Security Information and Event Management
After collecting data centrally from the infrastructure, large data analysis can be used to detect hidden threats.
Intelligent Integrated Security Solution

Algorithm-based threat analysis method

Identify invisible threat information

  • 01

    Log/Network Collection

  • >
  • 02

    Big data storage

  • >
  • 03

    Analyze threat information

  • >
  • 04

    Customizing

Seekurity SIEM Configuration

Internet boundary section, internal network, system, EndPoint, etc.

Integrated automation-based control based on integrated infrastructuresystem.

Features of using MDR based SIEM (Managed Detection and Response SIEM)

MDR based SIEM

Algorithm

From Human-based passive control

To System-based Automatic Control

Intelligence

From numerous event control

From numerous event control

Machine learning

Based on the major events

Based on the major events

Seekurity SIEM expected effect

Robust automation-based integrated security environment configuration and TCO reduction with clear purpose

(SIEM, Threat DB, Vulnerability Scanner, NVD DB, SPAN traffic collection)

Seekurity SIEM brochure

Seekers brochures are available for download.

Security Information

and Event Management

Seecurity SIEM

Seekers can fully protect your customers' core assets from a variety of security threats with intelligent information and automation-based secure content and products.

  • Overview

    Provides solutions that can effectively respond to various security threats

  • - Resolve new threats using analysis algorithms

  • - Collecting various security data such as network data and client data

  • - Global threat situation information collection and analysis

  • Main Function

  • Integrated Dashboard

    Seekuruty SIEM's integrated dashboards are intuitive and easy to use, so anyone can easily identify threats and find detailed countermeasures. It is also designed to create the dashboard environment you want, so you can create a custom dashboard for at least your work.

  • Real-time high-volume data processing

    You can collect and process large amounts of data in real time.

  • Network packet forensic

    Increased throughput and speed compared to traditional similar packet capture technology by improving network packet collection capabilities. Utilizes network packet information to identify threats that can not be found in the event log.

  • Detecting security threats using optimized analysis techniques

    Unlike existing security solutions that analyze based on scenarios, Seekurity SIEM uses optimized analysis techniques to apply differentiated threat analysis and detection techniques. This analytical technique finds invisible continuous attacks such as APT(Advanced Persistent Threat) attacks as well as threats not found by traditional security solutions.

  • Compliance compliance

    개인정보보호법 기술적 보호조치 대응을 위한 중요 데이터 위·변조를 방지 및 무결성 보호 기능을 지원하며 정보통신기반시설보호법 대응을 위해 취약점 탐지와 취약점 생명주기 관리 기능을 제공합니다.

  • Generate periodic reports

    Automatically generate and send reports on the information customers want to manage on a regular basis.

제품도입 기대효과
  • 보안성 향상

    기존 차단 기반 보안 솔루션과 함께 등장하며 보이지 않는 위협을 찾아내고 해결방안을 제시함으로써 기업의 보안 수준 향상

  • 관리 포인트 감소

    다수의 보안 솔루션으로 분석된 관리 포인트를 일원화하여 관리 편의성 대폭 증가

  • 컴플라이언스 대응

    개인정보보호법, 정보통신기반시설보호법 대응

  • 유지보수 용이

    자체 기술 지원 및 유지보수 인력 운영을 통해 고객의 보안환경 유지에 노력

  • 자동화 및 부가기능

    탐지된 위협에 따른 대응 방안 제공, SMS/메일 발송, 관리 시스템에 대한 자동 제어 등 편의 기능 제공

주요분석 알고리즘
  • 정기적인 보고서 생성

    Seekers는 세계 최초로 시간을 기반으로 한 보안 위협 분석 기법을 개발(특허 취득 완료)하고 Seekurity SIEM에 적용 하였습니다. 시간 기반 보안 위협 분석 기법은 장기간 동안 전산 인프라로부터 수집한 데이터를 시간기반으로 정렬하고 분석하는 방법을 통해 기존 보안 솔루션이 찾지 못하는 보안 위협 정보와 새롭게 발생되는 악성 위협을 높은 확률로 찾아낼 수 있습니다.

  • 빅데이터 기반 분석 알고리즘

    Seekurity SIEM은 기존 UTM(Unified Threat Management), ESM(Enterprise Security Manager), TMS(Threat Management System), IPS(Intrusion Prevention System)등에서 활용하는 기본적인 보안 위협 탐지 기법인 시나리오 분석과 임계치 분석, 행위 분석을 활용함은 물론 데이터 마이닝을 접목한 군집도 분석, 유사성 분석 등의 추가 분석 기법을 활용하여 더 많은 위협 정보를 찾아냘 수 있습니다.

제품구조

- 빅데이터 기반 데이터 저장소

- 네트워크 데이터, 클라이언트 데이터 등 다양한 보안 데이터 수집

- 시스템 확장이 용이한 Scale-Out 구조 방식 활용