网络安全知识:什么是SIEM?

admin 2023年11月2日13:13:43评论7 views字数 4671阅读15分34秒阅读模式

安全信息和事件管理 (SIEM) 是一种安全解决方案,可帮助组织在潜在的安全威胁和漏洞有机会破坏业务运营之前识别并解决它们。SIEM 系统帮助企业安全团队检测用户行为异常,并使用人工智能 (AI)自动执行与威胁检测和事件响应相关的许多手动流程。

最初的SIEM平台是日志管理工具,结合了安全信息管理(SIM)和安全事件管理(SEM),能够实时监控和分析安全相关事件,以及跟踪和记录安全数据以进行合规或审计目的。(Gartner 在 2005 年创造了 SIEM 一词来表示 SIM 和 SEM 技术的组合。)

多年来,SIEM 软件不断发展,融合了用户和实体行为分析 (UEBA)以及其他高级安全分析、人工智能和机器学习功能,用于识别异常行为和高级威胁指标。如今,SIEM 已成为现代安全运营中心 (SOC)中用于安全监控和合规性管理用例的主要内容。

网络安全知识:什么是SIEM?

SIEM 如何运作?

在最基本的层面上,所有 SIEM 解决方案都执行某种程度的数据聚合、整合和排序功能,以便识别威胁并遵守数据合规性要求。虽然某些解决方案的功能有所不同,但大多数都提供相同的核心功能集:

日志管理

SIEM 从组织整个 IT 基础设施(包括本地和云环境)的各种来源获取事件数据。来自用户、端点、应用程序、数据源、云工作负载和网络的事件日志数据以及来自防火墙或防病毒软件等安全硬件和软件的数据都会被实时收集、关联和分析。

一些 SIEM 解决方案还与第三方威胁情报源集成,以便将其内部安全数据与之前识别的威胁签名和配置文件关联起来。与实时威胁源的集成使团队能够阻止或检测新型攻击特征。

事件关联和分析

事件关联是任何 SIEM 解决方案的重要组成部分。利用高级分析来识别和理解复杂的数据模式,事件关联提供了快速定位和减轻对业务安全的潜在威胁的见解。SIEM 解决方案通过卸载与安全事件深入分析相关的手动工作流程,显着缩短了 IT 安全团队的平均检测时间 (MTTD) 和平均响应时间 (MTTR)。

事件监控和安全警报

SIEM 将其分析整合到一个中央仪表板中,安全团队可以在其中监控活动、分类警报、识别威胁并启动响应或补救措施。大多数 SIEM 仪表板还包括实时数据可视化,可帮助安全分析师发现可疑活动的峰值或趋势。使用可定制的预定义关联规则,管理员可以立即收到警报,并在威胁变成更严重的安全问题之前采取适当的措施来缓解威胁。

合规管理和报告

SIEM 解决方案是受不同形式的监管合规性约束的组织的热门选择。由于它提供了自动化的数据收集和分析功能,SIEM 是收集和验证整个业务基础设施中的合规性数据的宝贵工具。SIEM 解决方案可以生成 PCI-DSS、GDPR、HIPPA、SOX 和其他合规性标准的实时合规性报告,从而减轻安全管理的负担并及早发现潜在的违规行为,以便予以解决。许多 SIEM 解决方案都附带预构建的开箱即用的附加组件,可以生成旨在满足合规性要求的自动化报告。

SIEM 的好处

无论组织规模大小,采取主动措施来监控和减轻 IT 安全风险都是至关重要的。SIEM 解决方案以多种方式使企业受益,并已成为简化安全工作流程的重要组成部分。

实时威胁识别

SIEM 解决方案支持跨整个业务基础设施进行集中合规性审核和报告。先进的自动化简化了系统日志和安全事件的收集和分析,以减少内部资源利用率,同时满足严格的合规性报告标准。

人工智能驱动的自动化

当今的下一代 SIEM 解决方案与强大的安全编排、自动化和响应 (SOAR)系统集成,为 IT 团队在管理业务安全时节省时间和资源。这些解决方案利用自动从网络行为中学习的深度机器学习,可以比物理团队在更少的时间内处理复杂的威胁识别和事件响应协议。

提高组织效率

由于 SIEM 提高了 IT 环境的可见性,因此它可以成为提高部门间效率的重要驱动力。中央仪表板提供系统数据、警报和通知的统一视图,使团队能够在响应威胁和安全事件时有效地进行沟通和协作。

检测高级和未知威胁

考虑到网络安全形势变化的速度,组织需要能够依赖能够检测和响应已知和未知安全威胁的解决方案。使用集成的威胁情报源和人工智能技术,SIEM 解决方案可以帮助安全团队更有效地应对各种网络攻击,包括:

  • 内部威胁- 来自有权访问公司网络和数字资产的个人的安全漏洞或攻击。 

  • 网络钓鱼 - 看似由受信任的发件人发送的消息,通常用于窃取用户数据、登录凭据、财务信息或其他敏感商业信息。 

  • 勒索软件- 锁定受害者的数据或设备并威胁将其保持锁定(或更糟)的恶意软件,除非受害者向攻击者支付赎金。 

  • 分布式拒绝服务 (DDoS) 攻击 - 使用来自被劫持设备的分布式网络(僵尸网络)的难以管理的流量来轰炸网络和系统的攻击,从而降低网站和服务器的性能,直至它们无法使用。 

  • 数据泄露– 使用恶意软件手动或自动从计算机或其他设备窃取数据。

进行取证调查

SIEM 解决方案非常适合在安全事件发生后进行计算机取证调查。SIEM 解决方案使组织能够在一处高效地收集和分析所有数字资产的日志数据。这使他们能够重现过去的事件或分析新的事件,以调查可疑活动并实施更有效的安全流程。

合规性评估和报告

对于许多组织来说,合规审计和报告既是一项必要的任务,也是一项具有挑战性的任务。SIEM 解决方案通过在需要时提供实时审计和按需报告法规遵从性,极大地减少了管理此流程所需的资源支出。

监控用户和应用程序

随着远程员工、SaaS 应用程序和BYOD(自带设备)策略的普及,组织需要必要的可见性级别来减轻来自传统网络边界之外的网络风险。SIEM 解决方案跟踪所有用户、设备和应用程序的所有网络活动,显着提高整个基础设施的透明度,并检测威胁,无论数字资产和服务在何处访问。

SIEM实施最佳实践

在投资新解决方案之前或之后,您应该遵循以下一些 SIEM 实施最佳实践:


  1. 首先要充分了解实施的范围。定义您的企业如何从部署中获得最大收益并设置适当的安全用例。
  2. 跨所有系统和网络(包括任何云部署)设计并应用预定义的数据关联规则。
  3. 确定您的所有业务合规性要求,并确保您的 SIEM 解决方案配置为实时审核和报告这些标准,以便您可以更好地了解您的风险状况。
  4. 对组织IT 基础设施中的所有数字资产进行编目和分类。这在管理收集日志数据、检测访问滥用和监控网络活动时至关重要。
  5. 建立集成SIEM 解决方案时可以监控的BYOD策略、IT 配置和限制。
  6. 定期调整您的 SIEM 配置,确保减少安全警报中的误报。
  7. 记录并实践所有事件响应计划和工作流程,以确保团队能够快速响应任何需要干预的安全事件。
  8. 尽可能使用人工智能 (AI) 和 SOAR 等安全技术实现自动化。
  9. 评估投资 MSSP(托管安全服务提供商)来管理您的 SIEM 部署的可能性。根据您业务的独特需求,MSSP 可能能够更好地处理 SIEM 实施的复杂性,并定期管理和维护其连续功能。

SIEM 的未来是什么

随着认知能力提高系统的决策能力,人工智能在 SIEM 的未来将变得越来越重要。它还允许系统随着端点数量的增加而适应和增长。随着物联网、云计算、移动和其他技术增加 SIEM 工具必须消耗的数据量,人工智能提供了一种解决方案的潜力,该解决方案支持更多数据类型以及对不断发展的威胁态势的复杂理解。

>>>错与罚<<<

湖南网安适用《数据安全法》对多个单位作出行政处罚
由上海政务系统数据泄露引发的一点点感慨
个人信息保护不当,宁夏6家物业公司被处罚
网络安全保护不是儿戏,违法违规必被查处
罚款8万!某科技公司因数据泄漏被依法处罚
近2万条学员信息泄露!该抓的抓,该罚的罚!
信息系统被入侵,单位主体也得担责!
警方打掉通过木马控制超1400万部“老年机”自动扣费的犯罪团伙
张家界警方全链条团灭非法侵入1600余台计算机系统终端案!
警方提醒!多名百万网红被抓,54人落网!
不履行数据安全保护义务,这些公司企业被罚!
“一案双查”!网络设备产品服务商这项义务要履行!
>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
什么是数据安全态势管理 (DSPM)?
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?
管理组织内使用的“未知资产”:影子IT
最新更新:全国网络安全等级测评与检测评估机构目录(9月15日更新)

原文始发于微信公众号(祺印说信安):网络安全知识:什么是SIEM?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月2日13:13:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是SIEM?http://cn-sec.com/archives/2167667.html

发表评论

匿名网友 填写信息