Jak se správně zorientovat v nastavení SIEM řešení?

06. červen 2015 11:00 0 komentářů

COMGUARD, VAD distributor bezpečnostních ICT & síťových řešení, představuje některé možnosti efektivního využívání SIEM řešení (Security Information and Event Management), na příkladu Intel Security (McAfee) ze svého portfolia produktů.

Bezpečnost IT lze považovat za ucelenou, pokud máte přehled o všech aktivitách firemních systémů, sítí, databází a aplikací, nejlépe v reálném čase. A právě řešení McAfee SIEM díky své vlastní ultrarychlé databázi, zajišťuje kompletní přehled a vyhodnocení všech heterogenních zdrojů, jako jsou operační, aplikační i síťové systémy a zařízení. Pomáhá tak identifikovat lokální i globální hrozby, patřičně na ně reagovat a zjišťovat neustálou shodu s mezinárodními bezpečnostními standardy.

McAfee SIEM je revoluční nástroj, který v reálném čase propojuje informace o vnějších hrozbách, jako jsou nové zranitelnosti a reputace dat s aktuálním stavem vnitřního systému a dat. Díky unikátnímu databázovému systému je možné shromažďovat a zpracovávat miliardy logů/událostí i několik let zpětně, a to vše s rychlostí naplňující požadavky největších korporací. Právě rychlý přístup a dlouhodobé uchovávání dat je klíčem k odhalení dlouhodobých útoků typu Advanced Persistent Threats.

Tipy, k čemu a jak maximálně využít možnosti SIEM řešení, přinesl analytik Anton Chuvakin ze společnosti Gartner Group v podobě nejčastějších případů použití (use case).

  1. Sledování autentizací a detekce kompromitovaných účtů
  2. Sledování kompromitovaných a infikovaných systémů, detekce malwaru pomocí logů firewallu, NIPS alertů, logů webových proxy, síťových toků apod.
  3. Ověřování alertů IDS a IPS systémů pomocí dat o zranitelnostech a dalších kontextových dat o prvcích sítě shromážděných v SIEM řešení. Tento případ použití je již některými odborníky považován za přežitek, avšak i přesto je to jeden z nejčastějších příkladů užití SIEM technologie.
  4. Monitorování podezřelého odchozího spojení a datových přenosů pomocí logů firewallu, web proxy serverů, síťových toků apod.
  5. Sledování změn v systémech a další administrativní události v interních systémech a jejich přiřazení ke schváleným politikám; detekce porušení interních politik apod.
  6. Sledování útoků na webové aplikace a jejich následků pomocí logů webových serverů, Web Application Firewallů a aplikačních serverů; detekce pokusů o kompromitování a zneužití webový aplikací pomocí kombinace logů z různých zařízení.

Ve výše uvedeném výčtu autor záměrně vynechává typický případ použití, tedy vyhledávání logů např. dle typu IP adresy, vyhledání všech systémů spojených s touto IP nebo základní vyšetřování incidentů – tyto případy zvládne totiž i obyčejný log management.

Následující důvody činí těchto 6 výše uvedených případů nejžádanějšími:

  • Jednoduchý sběr nezbytných logů, je již nativně podporován většinou SIEM řešení včetně jejich normalizace a kategorizace pro snadnou korelaci.
  • Potřebná pravidla jsou již často zahrnuta do nastavení a potřebují tedy minimální přizpůsobení potřebám zákazníka.
  • Jednoduchá analýza alertů vyžaduje pouze základní provozní procesy SIEM technologie.
  • Využití SIEM pro odhalení nebezpečí na síti a v systémech přináší přidanou hodnotu pro většinu společností.
  • Tyto případy použití umožní administrátorům se lépe zorientovat a získat zkušenosti v nastavení SIEM a posléze aplikovat složitější nastavení a procesy.

Robert Šefr, technický ředitel ve společnosti COMGUARD, dodává: „*Nová nasazení SIEMu v našem regionu se soustředí v prvé řadě na log management funkce a pak následuje postupné využívání pokročilých funkcí SIEMu. Intel Security (McAfee) jde zákazníkům naproti nabídkou tzv. „Content packů“, které dávají jasný návod, co je potřeba na zařízeních a SIEMu nakonfigurovat, aby byl pokrytý určitý use case a zároveň přidají do SIEMu logiku (korelace, reporty, dashboardy, alerty apod.) z vybrané oblasti.

Jedním z prvních způsobů využití je analýza infikovaných strojů a také audit přihlašování napříč infrastrukturou. Dalším jednoduchým využitím SIEMu bývá sledování trendů na perimetrových zařízeních (firewall, IPS, webová proxy apod.), kde odchylka v dlouhodobých trendech většinou ukazuje na bezpečnostní problém nebo chybnou konfiguraci. Na konkrétní organizaci již poté záleží, jak moc a hluboko bývá SIEM zapojován do interních bezpečnostních procesů nebo zda je dokonce vybudován interní SOC.

Velký důraz v našem regionu bývá kladen na jednoduchost konfigurace a údržby SIEM řešení a tedy celkovou minimalizaci nákladů na vlastnictví (TCO). Často je upřednostňována přímočarost řešení před vysokou variabilitou, a to nejen u nových nasazení, ale zejména u organizací, které již mají praktické zkušenosti s využívání SIEMu a právě díky předešlým zkušenostem definují požadavky tímto směrem.*“


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







Kalendář

19. 10.

22. 10.
For Games 2017
24. 10. VeeamON Forum 2017
25. 10.

26. 10.
Profesia days 2017
RSS 

Zprávičky

Firma vypsala odměnu za odhalení digitálního podpisu slovenského ministra

ČTK , 21. říjen 2017 08:00

Problém se týká čipů německého výrobce Infineon Technologies, které Slovensko používá v občanských p...

Více 0 komentářů

Electro World v účetním roce zmírnil ztrátu na 92 milionů Kč

ČTK , 20. říjen 2017 12:00

Firma se soustředila na zlepšení prodejní a distribuční sítě a rozšíření sortimentu....

Více 0 komentářů

Dohoda o ochraně dat mezi EU a USA prošla první kontrolou

ČTK , 20. říjen 2017 08:00

Cílem dohody je chránit osobní údaje osob v EU předávané společnostem v USA. ...

Více 0 komentářů

Starší zprávičky

Operátoři: Metro by mohlo být signálem pokryté do konce roku 2018

ČTK , 20. říjen 2017 08:00

Operátoři mají enormní zájem na pokrytí pražského metra, a to na vlastní náklady....

Více 0 komentářů

Firmu Moravia IT koupil britský konkurent RWS Holding

ČTK , 19. říjen 2017 21:26

Mezi zákazníky firmy specializující se na lokalizaci a testování softwaru patří např. Microsoft, IBM...

Více 0 komentářů

Státní ústav pro kontrolu léčiv hájí elektronické recepty

ČTK , 19. říjen 2017 10:00

V ČR se vydá 60-70 milionů papírových receptů ročně. Podle ministerstva je elektronizace zdravotnict...

Více 0 komentářů

Ransomware Locky v září masivně útočil ve světě i v ČR

Pavel Houser , 19. říjen 2017 09:30

Locky se neobjevil v Top 10 škodlivých kódů od listopadu 2016....

Více 0 komentářů