Introducción
La tecnología ha existido desde hace más de una década. Nosotros, en tenemos en los últimos años publicado mucho sobre este tema. Sin embargo, como hablamos con varias personas de la industria, una zona que carece de claridad es el mantra de éxito para una buena aplicación SIEM. Mientras que la mayor parte de las discusiones en torno a SIEM giran en torno al espacio del producto (como los vendedores con razón apuntar hacia), rara vez lo hacen la gente habla de "en el terreno" se acerca a un éxito (agnóstico producto) implementación y operaciones.
Este post tiene como objetivo ofrecer un enfoque "en el terreno" para la implementación de Enterprise SIEM. En resumen, vamos a aclarar las diversas empresas SIEM bloques de construcción necesarios para una implementación exitosa.
Lo primero es lo primero
Nuestro mantra - "Cuanto más alto se tiene que ir, más fuerte será su posición debe ser".
La metodología que nos gustaría hablar en este post se muestra en el diagrama siguiente:
Como se puede ver, hay varios componentes o bloques de construcción para una implementación de Enterprise SIEM. El código de colores le debe dar una idea de cómo se agrupan los distintos aspectos de la aplicación SIEM. En este post, nos gustaría deconstruir este modelo en detalle.
Gestión del Registro de Empresa
El bloque de construcción más importante o la fundación de un exitoso programa de aplicación SIEM está previsto en el Log Management Enterprise. Mientras que usted puede pensar que esto es simple, deja que te aseguramos que no lo es. Registro de gestión de la empresa es el conducto a través del cual se obtiene visibilidad en la red. Si no se hace correctamente, hay posibilidades de que usted puede ser ciega cuando un incumplimiento ocurre. Hay varios pasos a un exitoso programa de gestión de registros a saber:
En Infosecnirvana, hablamos de Gestión del Registro de Empresa en dos mensajes detallados:
Estos puestos deberán dar más detalles sobre la forma de gestión Enterprise Log Manager debe ser abordado y cómo deben ser manejados.
Correlación de Eventos
Una vez que la base de gestión de Enterprise Log se coloca fuerte, correlación de eventos se hace más simple y más significativa. Aquí es donde entra en SIEM a la imagen. SIEM como todos sabemos, los datos necesarios para la ejecución de correlación y monitorización de eventos. Registro de gestión de la empresa que proporciona los datos. Hay varios productos SIEM por ahí y nosotros en Infosecnirvana han escrito varios mensajes en los diferentes productos SIEM y la forma en que son similares o diferentes entre sí.
Los puestos de arriba deben dar suficiente información sobre SIEM desde un ángulo tecnología y producto.
Casos de uso:
Una vez que los registros se recogen y se correlacionan en una solución SIEM, poniendo las "capacidades de correlación" para un buen uso es el siguiente paso. La mejor manera de hacerlo es con los casos de uso. Los casos de uso como se puede ver en la imagen de arriba se compone de dos bloques de construcción a saber:
Nos hemos hecho en algunos puestos en los casos de uso SIEM y la forma en que se pueden desarrollar. es un post muy popular que se ha hecho referencia en y.
Cibernética Inteligencia:
Una vez que los casos de uso están en su lugar, es imperativo que comencemos incorporando algunas de las alimentaciones de Inteligencia que está disponible. Lo que hace Ciber Inteligencia de casos de uso es similar a lo que hace un compás de un marino. Mientras que la mayoría de las herramientas SIEM hoy en día ofrecen algún tipo de capacidad de inteligencia, la racionalización y lo que es parte de las operaciones diarias es el mayor desafío. En nuestra opinión, la recolección y el uso de Cyber La inteligencia es un proceso iterativo que se resumen a continuación:
Tiene tres pasos específicos a saber:
Una vez que convertimos en inteligencia a los datos procesables COI, que está listo para ser utilizado en casos de uso SIEM. La mayoría de las organizaciones maduras, actualice constantemente su infraestructura de monitorización con acciones concretas de Inteligencia, ya que las listas negras de IP y dominio ya no son suficientes para detectar amenazas.
Risk Analytics:
La última capacidad o la capacidad más madura en nuestra opinión es la capacidad de "Risk Analytics". Mientras que el término es genérico, cuando se ve que en una jerga SIEM, toma un significado muy específico. SIEM con casos de uso avanzada y capacidad de inteligencia cibernética proporciona la mayor visibilidad en la red / activos de una organización. Sin embargo, esta visibilidad es una visibilidad "de punto en el tiempo". No proporciona "retrospección". Con capacidad de Analytics, las organizaciones pueden volver atrás en el tiempo, analizar las cosas en retrospectiva, identificar patrones comunes de riesgo durante un período de tiempo más largo, identificar valores atípicos, etc. Esto es en mi opinión la función de más rápido crecimiento en el espacio cibernético de hoy. Cuando se escucha términos como "Seguridad Analytics", "Comportamiento Analytics", todos ellos son nada más que los subconjuntos de la capacidad Risk Analytics más grande. Empresas como, Caspida (Splunk), etc., son algunos de los principales candidatos en este espacio.
Conclusión:
Como se puede ver en el post entero, el enfoque es en capas y la etapa sabia. Su objetivo están proporcionando una vía de crecimiento estructurada, orgánica hacia la generación de valor completa de su aplicación SIEM. No dude en compartir sus pensamientos sobre este libre.
Hasta la próxima ... .ciao !!!
.