top 11 best siem tools 2021
Lista i porównanie najlepszych darmowych narzędzi SIEM, oprogramowania i rozwiązań typu open source z funkcjami, ceną i porównaniem:
Co to jest SIEM?
SIEM ( S bezpieczeństwo ja nformation i JEST wiatr M anagement) zapewnia analizę w czasie rzeczywistym alertów bezpieczeństwa przez aplikacje i sprzęt sieciowy. Obejmuje systemy takie jak zarządzanie dziennikami, zarządzanie dziennikami bezpieczeństwa, korelacja zdarzeń bezpieczeństwa, zarządzanie informacjami o bezpieczeństwie itp.
SIEM to połączenie Security Event Management (SEM) i Security Information Management (SIM).
Zarządzanie zdarzeniami bezpieczeństwa może wykonywać monitorowanie zagrożeń, korelację zdarzeń i reagowanie na incydenty, analizując dzienniki i dane o zdarzeniach w czasie rzeczywistym. Zarządzanie informacjami o bezpieczeństwie zbiera, analizuje i raportuje dane dziennika.
Rapid7 przeprowadził ankietę na temat wykrywania i reagowania na incydenty i ponad 50% osób odpowiedziało, że używa SIEM.
(wizerunek źródło )
Jak działa SIEM?
Oprogramowanie SIEM gromadzi dane dziennika zabezpieczeń generowane przez różne źródła, takie jak systemy hostów i urządzenia zabezpieczające, takie jak zapory sieciowe i oprogramowanie antywirusowe. Drugim krokiem jest przetworzenie tego dziennika i przekonwertowanie go na standardowy format.
Następnym krokiem jest wykonanie analizy w celu identyfikacji i kategoryzacji incydentów i zdarzeń. W związku z tym alerty są generowane w przypadku znalezienia problemu dotyczącego bezpieczeństwa. Narzędzie może również dostarczać raporty dotyczące incydentów i zdarzeń bezpieczeństwa.
Zgodnie z badaniami przeprowadzonymi przez AlienVault , większość firm obawia się zagrożeń bezpieczeństwa w chmurze, 55% firm obawia się phishingu, a 45% oprogramowania ransomware.
Poniższy obraz przedstawia szczegóły badań przeprowadzonych przez AlienVault:
Czego się nauczysz:
Najpopularniejsze narzędzia SIEM w 2021 roku
Poniżej wymieniono najlepsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa, które są dostępne na rynku.
Porównanie najlepszego oprogramowania SIEM
Oto porównanie najlepszych rozwiązań SIEM:
SIEM | Najlepszy dla | Platforma systemu operacyjnego | Rozlokowanie | Bezpłatna wersja próbna | Cena £ |
---|---|---|---|---|---|
SolarWinds ![]() | Małe, średnie i duże firmy. | Windows, Linux, Mac, Solaris. | Lokalnie i w chmurze | 30 dni | Zaczyna się od 4665 USD. |
Datadog ![]() | Małe, średnie i duże firmy. | Windows, Mac, Linux, Debian, Ubuntu, CentOS, RedHat. | Lokalne i SaaS. | Dostępny | Cena monitorowania bezpieczeństwa zaczyna się od 0,20 USD za GB analizowanych dzienników miesięcznie. |
Splunk ![]() | Małe, średnie i duże firmy. | Windows, Linux, Mac, Solaris. | Lokalne i SaaS | Splunk Enterprise: 60 dni Splunk Cloud: 15 dni Splunk Light: 30 dni Splunk Free: Bezpłatna próbka na podstawową platformę korporacyjną. | SplunkUzyskaj wycenę. |
McAfee ESM ![]() | Małe, średnie i duże firmy. | Windows i Mac. | Lokalnie, w chmurze lub hybrydowo | Dostępny | McAfee ESMUzyskaj wycenę. |
ArcSight ![]() | Małe, średnie i duże firmy. | Windows. | Urządzenie, oprogramowanie, chmura (AWS i Azure) | Dostępny | ArcSightNa podstawie pozyskanych danych i skorelowanych zdarzeń bezpieczeństwa na sekundę. |
Przyjrzyjmy się szczegółowo każdemu oprogramowaniu SIEM !!
1) Bezpieczeństwo i monitorowanie SolarWinds SIEM
Najlepszy dla Małe, średnie i duże firmy.
Cena £: SolarWinds oferuje w pełni funkcjonalną bezpłatną wersję próbną przez 30 dni. Cena zaczyna się od 4665 USD. Będzie to kosztować jednorazową opłatę.
SolarWinds zapewnia rozwiązanie do wykrywania zagrożeń w sieci lokalnej za pomocą dziennika i Menedżera zdarzeń. Posiada funkcje monitorowania urządzeń USB i automatycznego usuwania zagrożeń. Menedżer dzienników i zdarzeń ma kilka nowych funkcji, takich jak filtrowanie dzienników, zarządzanie węzłami, przekazywanie dzienników, konsola zdarzeń i zwiększony limit miejsca.
Funkcje:
- Może wykonywać zaawansowane wyszukiwanie i analizę kryminalistyczną.
- Dzięki wykrywaniu podejrzanej aktywności w czasie zdarzenia nastąpi szybsza identyfikacja zagrożeń.
- Ma gotowość do przestrzegania przepisów. W tym celu obsługuje HIPAA, PCI, DSS, SOX, DISA, STIG itp.
- Utrzymuje ciągłe bezpieczeństwo.
Werdykt: SolarWinds obsługuje systemy Windows, Linux, Mac i Solaris. Zgodnie z recenzjami SolarWinds nie ma pełnego pakietu bezpieczeństwa, ale zapewnia dobre funkcje i możliwości wykrywania zagrożeń. Może to być dobre rozwiązanie dla MŚP.
=> Pobierz za darmo# 2) Datadog
Datadog Monitorowanie bezpieczeństwa pomaga zabezpieczyć stos technologiczny poprzez wykrywanie zagrożeń w czasie rzeczywistym. Skonfiguruj integrację kluczowych zabezpieczeń w ciągu kilku minut; zastosuj reguły wykrywania OOTB bez języka zapytań i skoreluj sygnały bezpieczeństwa w celu zbadania podejrzanej aktywności.
Datadog Security Monitoring jednoczy deweloperów, operacje i zespoły ds. Bezpieczeństwa w jedną platformę. Pojedynczy pulpit nawigacyjny wyświetla zawartość DevOps, wskaźniki biznesowe i zawartość dotyczącą zabezpieczeń. Wykrywaj zagrożenia w czasie rzeczywistym i badaj alerty zabezpieczeń dotyczące wskaźników infrastruktury, rozproszonych śladów i dzienników.
Kluczowe cechy:
- Dzięki ponad 400 integracjom wspieranym przez dostawców Datadog Security Monitoring umożliwia zbieranie wskaźników, dzienników i śladów z całego stosu, a także z narzędzi bezpieczeństwa.
- Reguły wykrywania Datadog zapewniają potężny sposób wykrywania zagrożeń bezpieczeństwa i podejrzanego zachowania we wszystkich pozyskanych dziennikach w czasie rzeczywistym.
- Możesz rozpocząć wykrywanie zagrożeń w ciągu kilku minut dzięki domyślnym, gotowym regułom dla szeroko rozpowszechnionych technik atakujących.
- Edytuj i dostosuj dowolną regułę za pomocą naszego prostego edytora reguł, aby spełnić specyficzne potrzeby Twojej organizacji - nie jest wymagany język zapytań.
- Przełam silosy między deweloperami, zespołami ds. Bezpieczeństwa i zespołami operacyjnymi, korzystając z funkcji monitorowania bezpieczeństwa Datadog.
# 3) Splunk Enterprise SIEM
Najlepszy dla Małe, średnie i duże firmy.
Cena £: Bezpłatna wersja próbna jest dostępna dla produktu, ale okres próbny różni się w zależności od produktu. Zapewnia bezpłatną próbkę dla podstawowej platformy przedsiębiorstwa. Możesz uzyskać od nich wycenę. Zgodnie z recenzjami licencja dla przedsiębiorstw będzie kosztować 6000 USD za 500 MB dziennie w przypadku licencji wieczystej. Licencja terminowa jest również dostępna za 2000 USD rocznie.
Splunk zapewnia ulepszone operacje bezpieczeństwa, takie jak konfigurowalne pulpity nawigacyjne, badanie zasobów, analiza statystyczna oraz przegląd incydentów, klasyfikacja i dochodzenie. Posiada funkcje zarządzania alertami, ocenami ryzyka itp. Świadczy usługi bezpieczeństwa dla sektora publicznego, usług finansowych i opieki zdrowotnej.
Funkcje:
- Może pracować z dowolnymi danymi maszyny, nawet jeśli pochodzą z chmury lub lokalnie.
- Zautomatyzowane działania i przepływy pracy zapewniające szybką i dokładną reakcję.
- Posiada możliwość sekwencjonowania zdarzeń.
- Szybkie wykrywanie złośliwych zagrożeń.
Werdykt: Aby zapewnić przydatne i przewidywalne spostrzeżenia, Splunk wykorzystuje sztuczną inteligencję i uczenie maszynowe. Pulpity nawigacyjne i wizualizacje można dostosowywać. Jak wynika z opinii klientów, jest to drogie narzędzie i dlatego jest najlepsze dla przedsiębiorstw.
Stronie internetowej: Splunk
# 4) McAfee ESM
Cena £: Dostępna jest również bezpłatna wersja próbna. Możesz otrzymać wycenę szczegółów cenowych. Zgodnie z recenzjami online cena wynosi 39995 USD za maszynę wirtualną i 47994 USD za porównywalną cenę sprzętu.
McAfee ESM zapewnia widoczność w czasie rzeczywistym czynności wykonywanych w systemie, sieciach, bazach danych i aplikacjach.
Oferuje różne produkty związane z bezpieczeństwem, takie jak McAfee Investigator, Advanced Correlation Engine, Application Data Monitor, Enterprise Log Manager, Event Receiver, Globalna analiza zagrożeń dla Enterprise Security Manager i Enterprise Log Search. Otrzymasz przydatne dane z McAfee ESM.
Funkcje:
- Alerty priorytetowe.
- Dzięki zaawansowanej analizie i bogatemu kontekstowi łatwiej będzie wykrywać zagrożenia i nadawać im priorytety.
- Dynamiczna prezentacja danych. Będą to dane przydatne do badania, przechowywania, naprawiania i dostosowywania do importowania alertów i wzorców.
- Dane będą monitorowane i analizowane z wykorzystaniem szerokiej heterogenicznej infrastruktury bezpieczeństwa.
- Posiada otwarte interfejsy do dwukierunkowej integracji.
Werdykt: McAfee to jedno z popularnych narzędzi SIEM. Potwierdza bezpieczeństwo systemu, przeglądając rekordy usługi Active Directory. Obsługuje systemy Windows i Mac OS.
Stronie internetowej: McAfee ESM
# 5) Micro Focus ArcSight
Najlepszy dla Małe, średnie i duże firmy.
Cena £: Micro Focus oferuje bezpłatną wersję próbną ArcSight. Będzie Cię to kosztować w zależności od ilości pozyskanych danych i zdarzeń bezpieczeństwa skorelowanych na sekundę.
Python pytania i odpowiedzi do wywiadów dla testerów
ArcSight Enterprise Security Manager posiada funkcje rozproszonej korelacji i widoku klastra.
Jest dobry w pozyskiwaniu źródeł, ponieważ obsługuje ponad 500 typów urządzeń do analizy danych. Jest dostępny za pośrednictwem urządzenia, oprogramowania, AWS i Microsoft Azure.
Funkcje:
- Zapewnia rozproszoną korelację poprzez połączenie silnika korelacji SIEM z technologią rozproszonych klastrów.
- Może być zintegrowany z różnymi platformami uczenia maszynowego i inteligencji.
- Korzysta z agentów lub łączników. Obsługuje ponad 300 złączy.
Werdykt: Micro Focus ArcSight to skalowalne rozwiązanie spełniające wysokie wymagania bezpieczeństwa. Jest dobry w blokowaniu zagrożeń i wydajności (100000 EPS).
Stronie internetowej: Micro Focus ArcSight
# 6) LogRhythm
Najlepszy dla organizacje średniej wielkości.
Cena £: Możesz otrzymać ofertę na wysokowydajne urządzenie, rozwiązanie programowe i program licencyjny dla przedsiębiorstw. Zgodnie z recenzjami online cena zaczyna się od 28000 USD.
LogRhythm zapewnia rozwiązanie SIEM nowej generacji dla problemów, takich jak fragmentaryczne przepływy pracy, zmęczenie alarmami, segmentowe wykrywanie zagrożeń, brak automatyzacji, brak metryk umożliwiających zrozumienie dojrzałości i brak scentralizowanej widoczności. Posiada elastyczne opcje przechowywania danych.
Funkcje:
- Będzie przetwarzać dane nieustrukturyzowane, a także zapewni spójny, znormalizowany widok.
- Obsługuje systemy operacyjne Windows i Linux.
- Jest to technologia oparta na sztucznej inteligencji.
- Obsługuje szeroką gamę urządzeń i typów dzienników.
Werdykt: Ta platforma ma wszystkie cechy i funkcje, od analizy behawioralnej po korelację dzienników i sztuczną inteligencję. Według opinii klientów ma krzywą uczenia się, ale instrukcja obsługi z hiperłączami do funkcji pomoże ci nauczyć się tego narzędzia.
Stronie internetowej: LogRhythm
# 7) AlienVault USM
Najlepszy dla firmy dowolnej wielkości.
Cena £: AlienVault oferuje trzy plany cenowe, tj. Essentials (1075 USD miesięcznie), Standard (1695 USD miesięcznie) i Premium (2595 USD miesięcznie). Plan Essentials będzie działał najlepiej dla małych zespołów IT, plan Standard dla zespołów bezpieczeństwa IT, a plan Premium jest dla tych zespołów bezpieczeństwa IT, które chcą spełnić określone wymagania audytu PCI DSS.
AlienVault to jedyna platforma z wieloma funkcjami zabezpieczeń. Posiada funkcje wykrywania i inwentaryzacji zasobów, oceny podatności, wykrywania włamań, korelacji zdarzeń SIEM, raportów zgodności, zarządzania dziennikami, alertów e-mailowych itp.
Wykorzystuje lekkie czujniki i agentów punktów końcowych. Mogą być używane przez dostawców usług MSSP w celu dostosowania ich oferty usług bezpieczeństwa.
Funkcje:
- Posiada funkcję automatycznego wykrywania zasobów, dzięki czemu może być używana w dynamicznym środowisku chmurowym.
- Punkty końcowe będą stale monitorowane pod kątem zagrożeń i problemów z konfiguracją.
- Identyfikacja luk i problemów z konfiguracją AWS.
- Wdraża się szybciej, działa mądrzej i zautomatyzuje polowanie na zagrożenia.
Werdykt: AlienVault USM (Unified Security Management) to platforma do wykrywania zagrożeń, reagowania na incydenty i zarządzania zgodnością. Można go wdrożyć lokalnie, w chmurze lub w środowisku hybrydowym. Wdraża się szybciej, działa mądrzej i zautomatyzuje polowanie na zagrożenia.
Stronie internetowej: AlienVault USM
# 8) RSA NetWitness
Najlepszy dla średnie i duże firmy.
Cena £: Możesz otrzymać wycenę szczegółów cenowych. Zgodnie z recenzjami online cena początkowa wyniesie 857 USD miesięcznie za licencję terminową. Stawki te dotyczą typowego przedsiębiorstwa.
Ta platforma korzysta z różnych źródeł danych, takich jak dzienniki RSA NetWitness, RSA NetWitness Network, RSA NetWitness Endpoint, RSA NetWitness UEBA i Orchestrator.
Aby uzyskać ostateczną odpowiedź, zapewnia analitykom możliwości orkiestracji i automatyzacji. W tym celu łączy się z incydentami w czasie i określa zakres ataku. Pomoże analitykom wyeliminować zagrożenia, zanim wpłyną one na biznes.
Funkcje:
- Korzystając z analizy zagrożeń i kontekstu biznesowego, przeprowadza wzbogacanie danych w czasie rzeczywistym.
- To wzbogacanie danych w czasie rzeczywistym pomoże analitykom podczas dochodzenia, zwiększając użyteczność danych bezpieczeństwa.
- Może automatycznie wyodrębniać metadane istotne dla zagrożeń, korzystając ze specjalistycznych algorytmów.
- Zapewnia pełne zarządzanie incydentami.
- Zapewnia elastyczność we wdrażaniu, ponieważ można go wdrożyć jako pojedyncze urządzenie lub wiele, częściowo lub w pełni zwirtualizowanych, lokalnie lub w chmurze.
Werdykt: Ta platforma zapewni Ci niezrównaną widoczność, ostateczną reakcję i zaawansowane wykrywanie zagrożeń. W przypadku obszernych metadanych współpracuje z różnymi źródłami, aby wyodrębnić metadane związane z zagrożeniami do ponad 200 pól metadanych.
Stronie internetowej: RSA NetWitness
# 9) EventTracker
Najlepszy dla małe, średnie i duże firmy.
EventTracker to platforma z wieloma możliwościami, takimi jak SIEM i zarządzanie dziennikami, wykrywanie i reagowanie na zagrożenia, ocena luk w zabezpieczeniach, analiza zachowań użytkowników i jednostek, orkiestracja i automatyzacja zabezpieczeń oraz zgodność.
Ma konfigurowalne kafelki pulpitu nawigacyjnego i zautomatyzowane przepływy pracy. Zapewnia skalowalne widoki dla małych ekranów i wyświetlaczy SOC.
Funkcje:
- Będzie generować alerty oparte na regułach w czasie rzeczywistym.
- Wykonuje przetwarzanie i korelację w czasie rzeczywistym, co będzie pomocne w analizie zachowania i korelacji.
- Zawiera 1500 wstępnie zdefiniowanych raportów dotyczących bezpieczeństwa i zgodności.
- Zapewnia pojedynczą taflę szkła dla SOC, zoptymalizowany responsywny wyświetlacz i szybsze elastyczne wyszukiwanie.
- Pozwoli to wstępnie skonfigurować alerty dla wielu warunków bezpieczeństwa i operacyjnych.
Werdykt: Rozwiązanie może być używane w wielu branżach, takich jak finanse i bankowość, prawo, szkolnictwo wyższe, handel detaliczny, opieka zdrowotna itp. Może być wdrożone w chmurze lub lokalnie.
Stronie internetowej: EventTracker
# 10) Securonix
Najlepszy dla małe, średnie i duże firmy.
Cena £: Uzyskaj wycenę.
Securonix to platforma SIEM nowej generacji do gromadzenia danych na dużą skalę, wykrywania zaawansowanych zagrożeń i szybkiej naprawy zagrożeń. Jest to skalowalna platforma oparta na Hadoop. Będzie dostarczany w chmurze jako usługa. Pozwoli to na eksport wizualizowanych danych w standardowych formatach danych.
Funkcje:
- Inteligentna reakcja na incydenty.
- Posiada możliwości analizy zachowań użytkowników i jednostek, wykrywania zagrożeń, orkiestracji bezpieczeństwa, automatyzacji i reagowania.
- Do inteligentnej i zautomatyzowanej reakcji na incydenty wykorzystuje Bot Securonix Response.
- Jest to silnik rekomendacji oparty na sztucznej inteligencji.
Werdykt: Securonix to skalowalna platforma oparta na uczeniu maszynowym. Złożone zagrożenia można wykryć za pomocą analizy zachowań i uczenia maszynowego.
Stronie internetowej: Securonix
# 11) Szybki 7
Najlepszy dla małe, średnie i duże firmy.
Cena £: Uzyskaj wycenę.
Insight IDR to rozwiązanie SIEM w chmurze firmy Rapid7. Do zbierania i wyszukiwania danych wykorzystuje chmurową platformę Insight.
Można wykryć zagrożenia, takie jak złośliwe oprogramowanie, phishing i skradzione dane uwierzytelniające. Posiada funkcje analizy zachowań użytkowników i napastników, scentralizowane zarządzanie dziennikami, technologię oszustwa, monitorowanie integralności plików itp. Skanuje punkty końcowe w celu wykrycia w czasie rzeczywistym.
Funkcje:
- Zapewnia analizę zachowania napastnika.
- Ma scentralizowane zarządzanie dziennikami.
- W przypadku analizy zachowań użytkowników w sposób ciągły wyznacza podstawy zdrowej aktywności użytkowników.
- Do wykrywania i widoczności punktów końcowych korzysta z agenta Insight.
- Automatyczne tworzenie odpowiednich biletów dla dowolnego typu alertu, który jest tworzony lub zarządzany przez InsightIDR.
Werdykt: Rapid7 zapewnia zarządzanie dziennikami i zdarzeniami w chmurze. Nie wymaga żadnej bieżącej konserwacji. Pomoże Ci w podejmowaniu inteligentnych i szybkich decyzji, łącząc przeszukiwanie dzienników, zachowanie użytkowników i dane punktów końcowych.
Stronie internetowej: Szybki 7
# 12) IBM Security QRadar
Najlepszy dla: Średnie i duże firmy.
Cena £: Uzyskaj wycenę od IBM Security QRadar. Zgodnie z recenzjami dostępnymi online cena zaczyna się od 800 USD miesięcznie. Cena urządzenia wirtualnego o wartości 100 EPS wynosi 10700 USD. Bezpłatny okres próbny trwa 14 dni.
IBM Security QRadar to wiodąca na rynku platforma SIEM, która zapewnia monitorowanie bezpieczeństwa całej infrastruktury IT poprzez gromadzenie danych w dziennikach, korelację zdarzeń i wykrywanie zagrożeń.
QRadar umożliwia nadawanie priorytetów alertom bezpieczeństwa przy użyciu baz danych dotyczących zagrożeń i luk w zabezpieczeniach oraz wbudowanego rozwiązania do zarządzania ryzykiem, a także obsługuje integrację z programami antywirusowymi, systemami IDS / IPS i systemami kontroli dostępu.
QRadar to rozszerzalny rdzeń SOC, który można wzbogacić o dodatkowe funkcje, podłączając różne przydatne aplikacje dostępne w portalu IBM Security App Exchange.
Funkcje:
- Zaawansowany silnik korelacji reguł i technologia profilowania behawioralnego.
- Wszechstronna i wysoce skalowalna platforma z ogromną funkcjonalnością gotową do użycia i ustawieniami wstępnymi dla różnych przypadków użycia.
- Solidny ekosystem integracji opracowany przez IBM, dostawców zewnętrznych i społeczność.
Werdykt: IBMQRadar oferuje liczne funkcje do zbierania danych, rejestrowania aktywności, aktywności sieciowej i zasobów. Zapewnia obsługę przeglądarek IE, Firefox i Chrome. Zgodnie z opiniami klientów koncentruje się na krytycznych incydentach.
Wniosek
Widzieliśmy najlepsze narzędzia SIEM wraz z ich porównaniami i recenzjami.
Większość usług opiera się na modelu wyceny i oferuje bezpłatną wersję próbną. SolarWinds i Splunk to najlepsze rozwiązania dla SIEM. McAfee ESM jest jednym z popularnych programów SIEM i ma takie funkcje, jak alerty z priorytetami i dynamiczna prezentacja danych.
ArcSight ESM jest dobry do pozyskiwania źródeł i jest dostępny za pośrednictwem urządzenia, oprogramowania, AWS i Microsoft Azure. IBM Security QRadar obsługuje platformę Linux i skupi się na krytycznych incydentach. LogRhythm to technologia oparta na sztucznej inteligencji, która może przetwarzać nieustrukturyzowane dane.
AlienVault ma wiele funkcji zabezpieczeń i zapewni automatyczne wykrywanie zasobów. RSA NetWitness zapewni Ci pełne zarządzanie incydentami. EventTracker to platforma z wieloma możliwościami i funkcjami, takimi jak konfigurowalne kafelki pulpitu nawigacyjnego i zautomatyzowane przepływy pracy.
Securonix to platforma SIEM nowej generacji oparta na Hadoop.
Mam nadzieję, że ten artykuł pomoże Ci w wyborze odpowiedniego narzędzia SIEM dla Twojej firmy.
= >> Skontaktuj się z nami zasugerować listę tutaj.rekomendowane lektury
- Testowanie bezpieczeństwa sieci i najlepsze narzędzia bezpieczeństwa sieci
- Możliwość pracy w niepełnym wymiarze godzin jako freelancer dla ekspertów Selenium
- Dokumentacja testów akceptacyjnych ze scenariuszami w czasie rzeczywistym
- 10 najlepszych darmowych zegarów do śledzenia czasu pracowników
- Funkcje daty i czasu w C ++ z przykładami
- TimeShiftX został wydany, aby uprościć testowanie przesunięcia w czasie
- Co to są protokoły bezpieczeństwa IP (IPSec), TACACS i AAA
- Podręcznik testowania zabezpieczeń aplikacji internetowych