सिम का मतलब सुरक्षा सूचना प्रबंधन है। सुरक्षा सूचना प्रबंधन एक प्रकार का सॉफ्टवेयर है जो फायरवॉल, प्रॉक्सी सर्वर, घुसपैठ का पता लगाने वाले सिस्टम और एंटी-वायरस एप्लिकेशन सहित सुरक्षा उपकरणों से इवेंट लॉग डेटा के सेट को स्वचालित करता है।
सिम लॉग की गई जानकारी को सहसंबद्ध और सरलीकृत संरचना में व्याख्यायित करता है। कुछ सिम तंत्र Sarbanes-Oxley, HIPAA, Basel II, FISMA, और Visa CISP अनुपालन ऑडिट के लिए सुरक्षा दस्तावेज़ीकरण, विश्लेषण और दस्तावेज़ीकरण का समर्थन करते हैं।
एक सिम नेटवर्क में कुछ सुरक्षा तत्वों से समूह और डेटा के विश्लेषण को स्वचालित करता है। फ़ायरवॉल, आईडीएस, एंटी-वायरस, वीपीएन और कुछ सुरक्षा प्रणालियों से लॉग और अलर्ट देखने के बजाय, एक सुरक्षा प्रबंधक एक व्यक्तिगत सिम कंसोल से यह सारी जानकारी प्राप्त कर सकता है। कुछ सिम आसानी से इन कई तत्वों से दस्तावेज़ एकत्र करते हैं; अन्य पूर्ण सुरक्षा जानकारी की गुणवत्ता बढ़ाने के लिए डेटा को सहसंबंधित करते हैं।
सुरक्षा सूचना प्रबंधन (सिम) उत्पाद (सुरक्षा सूचना और घटना प्रबंधन या सुरक्षा घटना प्रबंधन के रूप में परिभाषित) फ़ाइल सिस्टम, सुरक्षा उपकरणों और विभिन्न नेटवर्क उपकरणों से सुरक्षा-परिभाषित इवेंट-लॉग डेटा एकत्र करने की मैन्युअल प्रक्रिया को स्वचालित करते हैं।
ये उत्पाद जो हार्डवेयर, सॉफ़्टवेयर, या एक सेवा हो सकते हैं, डेटा एकत्रीकरण और नेटवर्क ईवेंट-सहसंबंध की सुविधा उसी तरह की होती है जैसे कि खोजे गए नेटवर्क प्रबंधन सॉफ़्टवेयर। सूचना फायरवॉल, प्रॉक्सीसर्वर, घुसपैठ-पहचान प्रणाली, घुसपैठ की रोकथाम प्रणाली, राउटर और स्विच, और एंटी-स्पैम, एंटी-वायरस और एंटी-स्पाइवेयर एप्लिकेशन से बनाई जा सकती है।
इसके अलावा, यह इस डेटा के लिए कई स्रोतों तक पहुंचने में सक्षम हो सकता है, सिम उत्पाद खुद को अलग करने की कोशिश करते हैं कि वे कितनी तेजी से बिना किसी घटना के डेटा एकत्र कर सकते हैं, वे ग्राहक पहचान के साथ विशिष्ट सुरक्षा घटनाओं को कितनी अच्छी तरह से सहसंबंधित कर सकते हैं, और उनकी दस्तावेज़ीकरण क्षमता कितनी समृद्ध है प्रबंधकों का समर्थन करने के लिए।
सुरक्षा सूचना प्रबंधन का लक्ष्य व्यावसायिक गतिविधियों में रुकावटों से बचना और कंप्यूटर और नेटवर्क सुविधाओं की सही और सुरक्षित सेवा प्रदान करना है। इसे −
. द्वारा प्राप्त किया जा सकता है-
यह सिस्टम विफलताओं के जोखिम को कम कर सकता है (परिचालन प्रक्रियाओं और योजनाओं को आवंटित करने की आवश्यकता के माध्यम से)।
-
इसका उपयोग संगठन के एप्लिकेशन और डेटा की अखंडता की सुरक्षा के लिए किया जा सकता है।
-
यह डेटा सेवाओं, नेटवर्क और सहायक बुनियादी ढांचे की अखंडता और उपलब्धता का समर्थन कर सकता है।
-
यह कंप्यूटर मीडिया पर शासन करके और भौतिक रूप से सुरक्षा करके संपत्ति को निषेधात्मक नुकसान पहुंचा सकता है।
एक सुरक्षा घटना प्रबंधन (SEM) में, यह एक स्वचालित उपकरण है जिसका उपयोग कंपनी डेटा नेटवर्क पर अन्य नेटवर्क सॉफ़्टवेयर द्वारा उत्पादित लॉग और घटनाओं के भंडारण और विश्लेषण को केंद्रीकृत करने के लिए किया जाता है। सॉफ़्टवेयर एजेंट सर्वर को प्रेषित डेटा को कम करने और नियंत्रित करने के लिए स्थानीय फ़िल्टर में सम्मिलित कर सकते हैं। सुरक्षा की निगरानी आमतौर पर एक व्यवस्थापक द्वारा की जाती है, जो डेटा की समीक्षा करता है और जारी किए गए कुछ अलर्ट का जवाब देता है। सर्वर से संबंधित और जांचे जाने के लिए साझा किए गए डेटा को सामान्य रूप में अनुवादित किया जाता है, आमतौर पर एक्सएमएल।