В даній статті обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: систем виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція на встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектру програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем.
1. ISO/IEC 27001:2005, Information technology — Security techniques — Information security management systems — Requirements. 2. Dr. Anton Chuvakin. A Pragmatic Approach to SIEM: Buy for Compliance, Use for Security. White Paper. // http://www.infosec.co.uk/ExhibitorLibrary/829/ Tripwire_Pragmatic_SIEM_WP_20.pdf . 3. Gartner: MarketScope for Vulnerability Assessment 2011. // http://www.gartner.com/technology/media-products/reprints/qualys/article... 4. Mosaic Security Research. Log Management & Security Information and Event Management (SIEM). // https://mosaicsecurity.com/categories/85-log-management-security-informa... . 5. AlienVault Open Source SIEM (OSSIM). // http://www.alienvault.com/ .