<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Network Security &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/network-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 26 Mar 2026 16:11:46 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Network Security &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Privileged Account Management (PAM)</title>
		<link>https://www.smalsresearch.be/privileged-account-management-pam/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sun, 25 Nov 2012 11:29:07 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/privileged-account-management-pam/</guid>

					<description><![CDATA[De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.</p>




<p>Elk systeem heeft wel een administratieaccount zoals Administrator (Windows), root (Unix), SYS (Oracle), &#8230; In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden met mensen die het wachtwoord kennen van deze accounts. Het wachtwoord van gedeelde accounts wordt niet snel gewijzigd en soms onvoldoende beschermd. Als een account werd gebruikt weet men niet wie de fysieke persoon achter het toetsenbord was.</p>




<p>Privileged Account Management (kortweg PAM) heeft tot doel de geprivilegieerde toegang tot systemen te regelen en te controleren en maakt deel uit van het arsenaal aan tools beschikbaar voor security governance.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Privileged-Account-Management-PAM."></object>
                <a id="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf">Privileged-Account-Management-PAM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AlienVault 3.1 &#8211; Security Information &#038; Event Management (SIEM)</title>
		<link>https://www.smalsresearch.be/alienvault-3-1-security-information-event-management-siem/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Sat, 25 Aug 2012 08:33:38 +0000</pubDate>
				<category><![CDATA[Quick reviews]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/alienvault-3-1-security-information-event-management-siem/</guid>

					<description><![CDATA[AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios&#8230;) dans un outil SIEM (Security Informaton &#38; Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios&#8230;) dans un outil SIEM (Security Informaton &amp; Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de connaissance pratique avec le SIEM.</p>




<p>AlienVault is een waardevolle tool die erin geslaagd is heel wat reeds bestaande open source software (Nessus, Snort, Nagios, etc.) netjes te integreren in een SIEM (Security Informaton &amp; Event Management) tool die vrij overzichtelijke dashboards aanbiedt. Desondanks kan hij niet tippen aan de top SIEM-producten. Wel interessant voor een eerste praktische kennismaking met SIEM.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/08/AlienVault-3.1-Security-Information-Event-Management-SIEM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of AlienVault-3.1-Security-Information-Event-Management-SIEM."></object>
                <a id="wp-block-file--media-9cfdd2ae-29fb-44c9-8275-19598973a4f7" href="https://www.smalsresearch.be/wp-content/uploads/2012/08/AlienVault-3.1-Security-Information-Event-Management-SIEM.pdf">AlienVault-3.1-Security-Information-Event-Management-SIEM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/08/AlienVault-3.1-Security-Information-Event-Management-SIEM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-9cfdd2ae-29fb-44c9-8275-19598973a4f7">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Information &#038; Event Management (SIEM)</title>
		<link>https://www.smalsresearch.be/security-information-event-management-siem/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 08:18:37 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/security-information-event-management-siem/</guid>

					<description><![CDATA[De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is de correlatie, waarbij verbanden tussen logs gezocht worden.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/07/SIEM_Research-Note.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of SIEM_Research-Note."></object>
                <a id="wp-block-file--media-334297a7-92b6-473f-bc6c-e25477759b00" href="https://www.smalsresearch.be/wp-content/uploads/2012/07/SIEM_Research-Note.pdf">SIEM_Research-Note</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/07/SIEM_Research-Note.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-334297a7-92b6-473f-bc6c-e25477759b00">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Information &#038; Event Management (SIEM) &#8211; Privileged Account Management (PAM)</title>
		<link>https://www.smalsresearch.be/security-information-event-management-siem-privileged-account-management-pam/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sun, 25 Mar 2012 11:14:48 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/security-information-event-management-siem-privileged-account-management-pam/</guid>

					<description><![CDATA[IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.</p><p>In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.</p><p>Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM."></object>
                <a id="wp-block-file--media-50b3412a-062c-4741-9879-3bdba634a5b5" href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf">Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-50b3412a-062c-4741-9879-3bdba634a5b5">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Information &#038; Event Management (SIEM)</title>
		<link>https://www.smalsresearch.be/security-information-event-management-siem-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Sun, 25 Mar 2012 10:29:07 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/security-information-event-management-siem-2/</guid>

					<description><![CDATA[IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.</p>




<p>In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.</p>




<p>Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Security-Information-Event-Management-SIEM."></object>
                <a id="wp-block-file--media-7430bc6a-f437-430f-b834-b8505a35f52d" href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf">Security-Information-Event-Management-SIEM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-7430bc6a-f437-430f-b834-b8505a35f52d">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
