• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

SIEM prozradí, co se ve firemní síti skutečně odehrává

Martin Frühauf
25. 3. 2020
| Články

údržba, kabel, oprava, servis

Firmy dnes používají desítky i stovky aplikací, systémů i zařízení, jejichž provoz generuje záznamy. Analýza těchto záznamů umožňuje kompletně monitorovat IT prostředí podniku a omezit bezpečnostní i jiná rizika

Martin Frühauf, Segment Manager IT Security ve společnosti S&T CZ
Martin Frühauf, Segment Manager IT Security, S&T CZ

Technologie, označovaná jako SIEM (Security Information and Event Management), se začala ve větší míře nasazovat mezi lety 2005 až 2010. Řešení SIEM, tedy management bezpečnostních informací a událostí, vychází z technologií označovaných jako SIM (Security Information Management) a SEM (Security Event Management). Z toho také vyplývá, že se SIEM zabývá dlouhodobým ukládáním informací o událostech v rámci sítě, jejich analýzou a hlášením problémů, stejně jako monitoringem samotné infrastruktury, korelacemi událostí a upozorňováním na hrozící, zejména bezpečnostní, rizika v reálném čase.

Z čeho SIEM čerpá informace

Zdrojem informací pro SIEM řešení jsou záznamy (logy) všech technologií, implementovaných a používaných v podnikové síti. Jde tedy především o aplikace, podnikové systémy, virtualizační platformy či databáze, stejně jako například docházkové systémy a samozřejmě také záznamy síťového provozu všech připojených zařízení. Záleží přitom na zadavateli, jaká data a ze kterých zdrojů bude v SIEM sbírat a zpracovávat. Toto zadání se bude lišit podle účelu nasazení SIEM, kterým může být například detailní přehled nad síťovým provozem a perimetrem, kontrola nad používanými aplikacemi nebo sledování nakládání s databázemi. Jelikož lze SIEM nasadit mnoha různými způsoby, potřebuje konkrétní implementace svůj jasný účel – podle kterého budou mimo jiné zvoleny i zdroje logů ke zpracování.

Instalací SIEM nejlépe provede zkušený integrátor

Na trhu existuje celá řada řešení SIEM a v rámci jednoho projektu lze vhodně kombinovat i technologie od více dodavatelů. Samotná instalace nástrojů SIEM sice není tak složitá, avšak vedení celého projektu ano, a proto by se jej měl ujmout zkušený systémový integrátor. Ten na samém počátku porovná očekávání zadavatele s reálnými možnostmi SIEM a navrhne odpovídající scénář implementace. Na základě požadavků zadavatele je rovněž nutné zjistit potřebné datové zdroje a provést nastavení logů tak, aby poskytovaly informace potřebné k dalšímu zpracování a vyhodnocování. Jde o velmi důležitou část projektu, během které je nutné zajistit, aby byla pro zpracování v SIEM generována skutečně relevantní a užitečná data. Prakticky každá implementace se v tomto ohledu a dalších významných detailech liší.

Mnoho firem volí postupnou implementaci SIEM, kdy se řešení managementu bezpečnostních informací a událostí postupně skládá z menších celků do komplexního řešení. Výhodou je postupné zapojování dalších zdrojů informací a rozšiřování přehledu o dění v rámci podnikové infrastruktury. Další z možností, jak se SIEM začít s nižšími náklady a méně náročnou implementací, je využití řešení na pomezí robustních SIEM systémů. Jedná se o poměrně nový typ „odlehčených“ SIEM řešení, která poskytnou podstatnou část funkcionality při sběru a vyhodnocování dat z logů a zároveň je jednodušší je implementovat a začít s nimi pracovat. Řešení tohoto typu využívají analýzu logů nejčastěji k vyhledávání chyb a odhalování bezpečnostních incidentů.

Existují rovněž jednoúčelová SIEM řešení, určená k pokrytí konkrétní problematiky, která ale zpravidla neposkytnou kompletní informace všem svým potenciálním uživatelům. Takové aplikace SIEM poslouží například administrátorům odpovědným za bezpečnost IT, které informují o incidentech, ale už neposkytnou všechna nezbytná data (logy, auditní stopy, přehled přihlášení k systémům a aplikacím atd.) oddělení risk managementu. Jednotlivá řešení SIEM se většinou v určitých ohledech překrývají, díky své jednoúčelovosti mohou fungovat do značné míry automatizovaně a využívat strojové učení, ale roli komplexních systémů SIEM zastoupit nemohou.

SIEM si musí poradit s mobilitou i rychlým vývojem aplikací

Podobně jako roste počet zdrojů dat, se kterými SIEM pracuje, zrychluje se i vývoj podnikových systémů a aplikací, kterým se SIEM a další nástroje spojené s bezpečností musí přizpůsobit. Dalším trendem, na který musí řešení SIEM reagovat, je mobilita zaměstnanců, kteří stále častěji pracují nejen na několika různých zařízeních, ale také mimo podnikovou síť. Je proto velmi důležité, aby sběr dat pro SIEM reagoval na takovou situaci a aby se přísun potřebných informací nezastavil při práci zaměstnanců mimo firmu. Moderní řešení SIEM jsou na mobilitu připravena, ale přesto je nezbytné projít relevantní scénáře a ověřit, že budou fungovat za všech okolností. Ověření scénářů je nutné provést při každé zásadní změně ve stylu práce a souvisejících procesech – tedy například v situaci, kdy firma hromadně povolí používání vlastních zařízení (BYOD) a/nebo vzdálený přístup k podnikovým systémům a aplikacím po internetu.

S autonomními SIEM řešení se (zatím) příliš nepočítá

SIEM systémy dnes fungují především jako kontrolní mechanismus, který svoje uživatele upozorní například na nestandardní bezpečnostní události. Nabízí se přitom otázka, zdali by na základě analýzy získaných dat a s využitím technologie strojového učení nemohly řešení SIEM automaticky provádět akce, typicky zablokování probíhajících pokusů o kybernetické útoky. Existují ale nejméně dvě překážky na cestě k autonomně reagujícím SIEM řešením.

První z nich je obrovsky komplexní prostředí, ve kterém dnešní SIEM systémy pracují, se kterým si současné technologie strojového učení zatím neumějí poradit – alespoň ne bez skutečně masivní investice do konkrétní implementace SIEM. Druhým problémem je, že dnes na základě informací a upozornění ze SIEM reagují na hrozby lidé, kteří například rozhodují o zablokování konkrétního, potenciálně nebezpečného datového toku. Na základě analýzy dat by mohl SIEM systém reagovat i automaticky, ale ve firmách převažují obavy z nežádoucího zablokování legitimního provozu.

Technologický vývoj je ale nezadržitelný a týká se i řešení SIEM, která v blízké budoucnosti nepochybně začnou k analýze získaných dat využívat strojové učení a nabídnou i nové automatizované funkce. Zatímco první z překážek má technologickou povahu, větší automatizace reakcí SIEM je záležitostí důvěry administrátorů a manažerů IT v technologii umělé inteligence.

Martin Frühauf, Segment Manager IT Security ve společnosti S&T CZ

Rubriky: České ITInternetPodnikový softwareTechnologieTelekomunikace

Související příspěvky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB
Zprávičky

Telekomunikační úřad připravuje kroky k naplnění evropského nařízení DSA

25. 6. 2025
Zprávičky

Logistická centra Amazonu v ČR loni zvýšila tržby o 805 mil. Kč na 6,4 mld. Kč

25. 6. 2025
IT infrastruktura jako klíčový faktor úspěchu
Články

IT infrastruktura jako klíčový faktor úspěchu

25. 6. 2025
Tiskové zprávy

Hračky z 3D tiskáren se těší vzrůstající oblibě u dětí, dva ze tří výrobců ale neověřují bezpečnost hraček

24. 6. 2025

Zprávičky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Telekomunikační úřad připravuje kroky k naplnění evropského nařízení DSA

ČTK
25. 6. 2025

Český telekomunikační úřad (ČTÚ), který je pověřen rolí národního koordinátora digitálních služeb, připravuje některé

Logistická centra Amazonu v ČR loni zvýšila tržby o 805 mil. Kč na 6,4 mld. Kč

ČTK
25. 6. 2025

Společnost Amazon Logistic Prague, která v Dobrovízi u Prahy a Kojetíně na Přerovsku provozuje

Nástroje generativní AI vědomě nepoužívají tři pětiny Čechů a Slováků

ČTK
25. 6. 2025

Téměř tři pětiny lidí v Česku a na Slovensku vědomě nepoužívají nástroje generativní umělé

Sophos představil XDR řešení pro synchronizované zabezpečení

Nizozemská vláda uvedla, že v zemi před summitem NATO zaútočili proruští hackeři

ČTK
24. 6. 2025

Proruští hackeři dnes provedli sérii kybernetických útoků na několik obcí a organizací spojených se

Dell Pro Premium 13 a 14: Ultralehké notebooky pro náročnou práci na cestách

Dell Pro Premium 13 a 14: Ultralehké notebooky pro náročnou práci na cestách

Pavel Houser
24. 6. 2025

Na český trh dorazily nejnovější modely manažerských notebooků od společnosti Dell Technologies, které v sobě

Flexibilní elektronika naráží na polovodiče typu n

DeepSeek pomáhá Číně a obchází americký zákaz čipů, tvrdí americký činitel

ČTK
24. 6. 2025

Čínský technologický start-up DeepSeek, který se zabývá umělou inteligencí (AI), pomáhá Číně při jejích

Úřady se obávají útoku na ruskou flotilu, vypínají mobilní internet

ČTK
23. 6. 2025

Ruské úřady v Přímořském kraji na Dálném východě začaly vypínat mobilní internet. Děje se

EU prověřuje Muskův prodej jeho sítě X vlastnímu start-upu xAI

ČTK
23. 6. 2025

Evropská unie nově prověřuje obchod, při němž americký miliardář Elon Musk prodal svou sociální

Tiskové zprávy

HPE mění podobu hybridního IT s pomocí GreenLake Intelligence

Live streaming sportů trhá rekordy v internetovém provozu a mění pravidla hry pro poskytovatele sítí

Hračky z 3D tiskáren se těší vzrůstající oblibě u dětí, dva ze tří výrobců ale neověřují bezpečnost hraček

Češi státu v kyberbezpečnosti nevěří, přesto je Česko lídrem EU

MPO podpořilo přelomový projekt: Česko podává žádost o výstavbu AI Gigafactory

Česká obchodní inspekce uskutečnila v prvním čtvrtletí 174 kontrol internetových obchodů, porušení předpisů zjistila ve 151 kontrolách

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

.htaccess

Leaflet

IS-136

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Digitální vědomí pod lupou: unikátní experiment běží online
  • Systém TransMedics OCS Heart umožnil už přes 50 transplantací. Zajišťuje i mezistátní transporty bijícího srdce
  • Pokračovaly výzkumy v egyptském Tell el-Retábí

RSS AbcLinuxu RSS

  • Stát selhal, když nutil telekomunikační firmy ze zákona uchovávat údaje o uživatelích
  • Nová verze PNG specifikace
  • Google Chrome 138

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.