| dc.contributor.author | Булаївський, А. А. | uk |
| dc.contributor.author | Кондратенко, Н. Р. | uk |
| dc.contributor.author | Kondratenko, N. R. | en |
| dc.date.accessioned | 2025-08-13T09:49:21Z | |
| dc.date.available | 2025-08-13T09:49:21Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Булаївський А. А., Кондратенко Н. Р. Роль SIEM-систем у виявленні та реагуванні на інциденти безпеки // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/25502. | uk |
| dc.identifier.isbn | 978-617-8163-57-0 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48182 | |
| dc.description.abstract | У роботі розглянуто роль SIEM-систем (систем управління інформацією та подіями безпеки) у
забезпеченні проактивного захисту інформаційної інфраструктури. Проаналізовано архітектуру типових
рішень, таких як Splunk, IBM QRadar та ELK Stack, а також протестовано сценарії виявлення інцидентів і
автоматизованого реагування. Встановлено, що впровадження SIEM дозволяє значно скоротити середній
час реагування на загрози та підвищити ефективність виявлення складних атак. Отримані результати
підтверджують доцільність використання таких систем для підвищення рівня кіберзахисту в
корпоративному середовищі. | uk |
| dc.description.abstract | The paper examines the role of SIEM systems (Security Information and Event Management) in ensuring
proactive protection of information infrastructure. It analyzes the architecture of common solutions such as Splunk,
IBM QRadar, and ELK Stack, and tests scenarios involving incident detection and automated response. It has been
found that implementing SIEM significantly reduces average response time to threats and improves the detection of
complex attacks. The obtained results confirm the relevance of using such systems to enhance cybersecurity in
corporate environments. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/25502 | |
| dc.subject | SIEM | en |
| dc.subject | кібербезпека | uk |
| dc.subject | інциденти | uk |
| dc.subject | моніторинг | uk |
| dc.subject | автоматизація | uk |
| dc.subject | кореляція подій | uk |
| dc.subject | Splunk | en |
| dc.subject | IBM QRadar | en |
| dc.subject | cybersecurity | en |
| dc.subject | incidents | en |
| dc.subject | monitoring | en |
| dc.subject | automation | en |
| dc.subject | event correlation | en |
| dc.title | Роль SIEM-систем у виявленні та реагуванні на інциденти безпеки | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.42 | |
| dc.relation.references | Blessing M. Аналіз часових рядів у SIEM-системах для виявлення кібератак [Електронний ресурс] //
Journal of Cybersecurity and Information Management. – 2023. – Т. 7, № 3. – С. 22–29. – Режим доступу:
https://cyberjournal.org/timeseries_cyber_attacks (дата звернення: 08.06.2025). | en |
| dc.relation.references | Mohammed J. M., Gazi A., Awad A. M., Jasim K. M. Evaluating QRadar's efficiency in identifying coordinated
network threats [Електронний ресурс] // International Journal of Computer Applications. – 2025. – Т. 184, №
17. – С. 12–19. – Режим доступу: https://doi.org/10.5120/ijca2025905732 (дата звернення: 08.06.2025). | en |
| dc.relation.references | Yan H., Zhu J., Lee J. K. Enhanced Threat Detection using Splunk SIEM with ML Algorithms [Електронний
ресурс] // Applied Mathematics and Nonlinear Sciences. – 2024. – Т. 9, № 1. – С. 1–15. – Режим доступу:
https://sciendo.com/article/10.2478/amns-2024-2480 (дата звернення: 08.06.2025). | en |
| dc.relation.references | Doris L., Shad R. Automating Incident Response via SIEM-SOAR Integration [Електронний ресурс] //
International Research Journal of Engineering and Technology (IRJET). – 2024. – Т. 11, № 4. – С. 370–375. –
Режим доступу: https://www.irjet.net/archives/V11/i4/IRJET-V11I4370.pdf (дата звернення: 08.06.2025). | en |
| dc.relation.references | Yan H., Zhu J., Lee J. K. Cybersecurity risk assessment through behavioral log analysis [Електронний ресурс]
// Applied Mathematics and Nonlinear Sciences. – 2024. – Т. 9, № 1. – С. 45–58. – Режим доступу:
https://sciendo.com/article/10.2478/amns-2024-2485 (дата звернення: 08.06.2025). | en |