SIEMとは何ですか?ビギナーズガイド

SIEMは現在20億ドルの業界ですが、最近の調査によると、これらの企業の21.9%のみがSIEMから価値を得ています。

SIEMツールは重要ですデータセキュリティエコシステムの一部:複数のシステムからのデータを集約し、そのデータを分析して、異常な動作や潜在的なサイバー攻撃をキャッチします。 SIEMツールは、イベントやアラートを収集するための中心的な場所を提供しますが、費用がかかり、リソースを大量に消費する可能性があり、顧客はSIEMデータの問題を解決するのが難しい場合が多いと報告しています。

ガイド:5つの方法SIEMはあなたを失敗させています(そしてそれについて何をすべきか)

「セキュリティイベントがいつどのように調査を3倍高速化したかについてのコンテキストを確認します。」

SIEMとは何ですか?

セキュリティ情報およびイベント管理(SIEM)はITインフラストラクチャ全体にわたるさまざまなリソースからのアクティビティを集約および分析するソフトウェアソリューション。

SIEMは、ネットワークデバイス、サーバー、ドメインコントローラーなどからセキュリティデータを収集します。 SIEMは、そのデータに分析を保存、正規化、集約、および適用して、傾向を発見し、脅威を検出し、組織がアラートを調査できるようにします。

SIEMの仕組み

SIEMには2つの機能があります。インシデント対応チームの主な機能:

    • セキュリティインシデントに関するレポートとフォレンジック
    • 特定のルールセットに一致する分析に基づいてアラートを出し、セキュリティの問題を示します

コアであるSIEMは、データアグリゲーター、検索、およびレポートシステムです。 SIEMは、ネットワーク環境全体から膨大な量のデータを収集し、統合して、そのデータを人間がアクセスできるようにします。データを分類してすぐに配置できるため、データのセキュリティ違反を必要なだけ詳細に調査できます。

セキュリティ情報とイベント管理機能

Gartnerは、SIEMの3つの重要な機能(脅威の検出、調査、対応までの時間)を特定しています。SIEM市場で一般的に見られるその他の機能には、次のものがあります。

    • 基本的なセキュリティ監視
    • 高度な脅威の検出
    • フォレンジック&インシデント対応
    • ログ収集
    • 正規化
    • 通知とアラート
    • セキュリティインシデントの検出
    • 脅威対応ワークフロー

トップSIEMツール

これらはSIEMスペースのトッププレーヤーの一部です。

Splunk

Splunkは、Gartnerがスペースのリーダーとして評価している完全なオンプレムSIEMソリューションです。 Splunkはセキュリティ監視をサポートし、高度な脅威検出機能を提供できます。

Varonisは、Varonis DatAlert App forSplunkを介してSplunkと統合されます。

IBM QRadar

QRadarは、ハードウェアアプライアンスとして展開できるもう1つの人気のあるSIEMです。組織のニーズと容量に応じて、仮想アプライアンスまたはソフトウェアアプライアンス。

QRadarをVaronisと統合して、高度な脅威検出機能を追加できます。 QRadar用のVaronisアプリを探してください

LogRhythm

LogRhythmは、小規模な組織に適したSIEMです。 LogRhythmをVaronisと統合して、脅威の検出および対応機能を取得できます。

エンタープライズでのSIEM

一部のお客様は、最大の価値を得るには2つの別個のSIEMソリューションを維持する必要があることに気付きました。 SIEMは非常にノイズが多く、リソースを大量に消費する可能性があるため、目的ごとに1つを優先します。通常、1つはデータセキュリティ用、もう1つはコンプライアンス用です。

SIEMの主な使用例であるロギングとログ管理以外に、企業はSIEMを他の目的に使用します。目的。別の使用例の1つは、HIPAA、PCI、SOX、GDPRなどの規制への準拠を実証することです。

SIEMツールは、容量管理プロジェクトに使用できるデータも集約します。帯域幅とデータの増加を経時的に追跡して、増加と予算編成の目的で計画を立てることができます。キャパシティプランニングの世界では、データが重要であり、現在の使用状況と時間の経過に伴う傾向を理解することで、成長を管理し、予防策と対抗策として多額の設備投資を回避できます。

完全なデータセキュリティエコシステムとしてのSIEMアプリケーションの制限

SIEMアプリケーションは、ネイティブイベントに関する限られたコンテキスト情報を提供し、SIEMは非構造化データと電子メールの死角で知られています。たとえば、IPアドレスからのネットワークアクティビティの増加が見られるが、そのトラフィックを作成したユーザーやアクセスされたファイルは見られない場合があります。

この場合、コンテキストがすべてである可能性があります。

データの重要な転送のように見えるものは、完全に無害で正当な動作である可能性があります。または、数ペタバイトの機密性の高い重要なデータの盗難である可能性があります。セキュリティアラートのコンテキストが不足していると、「オオカミを泣いた少年」のパラダイムにつながります。最終的には、イベントがトリガーされるたびにアラームベルが鳴ることに対してセキュリティが鈍感になります。

SIEMアプリケーションはデータを機密または非機密として分類するため、認可されたファイルアクティビティと、顧客データ、知的財産、または企業のセキュリティに損害を与える可能性のある疑わしいアクティビティを区別できません。

最終的に、SIEMアプリケーションは彼らが受け取るデータとして有能です。そのデータに関する追加のコンテキストがないと、IT部門は、誤ったアラームやその他の重要でない問題を追跡し続けることがよくあります。データセキュリティの世界では、どの戦いを戦うべきかを知るためにコンテキストが重要です。

SIEMを使用する際にお客様から聞かれる最大の問題は、セキュリティイベントの診断と調査が非常に難しいことです。低レベルのデータの量とアラートの数が多いと、「干し草の山の中の針」効果が発生します。ユーザーはアラートを受け取りますが、そのアラートにすぐに対応するための明確さとコンテキストが不足していることがよくあります。

Varonisの方法SIEMを補完する

VaronisがSIEMにもたらすコンテキストは、スナイプハントと重大なデータセキュリティ違反の防止の違いになります。

そこでVaronisが登場します。Varonisは追加のコンテキストを提供しますSIEMが収集するデータに:詳細なコンテキストと洞察を構築し、セキュリティの調査と防御に脅威インテリジェンスを追加することで、SIEMからより多くの価値を簡単に引き出すことができます。

Varonisは、オンプレミスとクラウドのさまざまなデータストアからファイルイベントデータをキャプチャして、ネットワーク上でアクセスされた各ファイルの誰が、何を、いつ、どこで行ったかを示します。 。 Varonis Edgeの監視により、VaronisはDNS、VPN、およびWebプロキシアクティビティも収集します。ネットワークアクティビティをデータストアアクティビティと関連付けて、侵入からファイルアクセス、抽出までの攻撃の全体像を描くことができます。

Varonisは、数百の可能なパターン一致に基づいて非構造化ファイルを分類します。 PII、政府ID番号、クレジットカード番号、住所などが含まれます。その分類を拡張して、企業固有の知的財産を検索し、脆弱で機密性の高い情報を発見し、規制されたデータのコンプライアンスを満たすのに役立てることができます。 Varonisは、エンドユーザーに影響を与えることなく、その場でファイルを読み取ります。

Varonisは、ユーザーの行動パターンを学習したことに基づいて意味のあるアラートを提供するユーザー行動分析(UBA)と、検査する脅威モデルに対する高度なデータ分析も実行します。インサイダーの脅威(流出、横方向の移動、アカウントの昇格など)とアウトサイダーの脅威(ランサムウェアなど)のパターン。

統合のハイライト

VaronisはSIEMアプリケーションと統合して、セキュリティ分析を詳細に行います。組織がデータセキュリティ戦略に自信を持つことができるように、データコンテキスト。メリットは次のとおりです。

    • すぐに使用できる分析
    • 統合されたVaronisダッシュボードとアラートによる合理化された調査
    • アラート固有の調査ページ
    • 実用的な洞察と豊富なコンテキストを備えた重要な情報が一目で強調表示されます
    • SIEMワークフローへの統合

SIEMとVaronisを使用して攻撃を調査する方法

Varonisがもたらすこのコンテキストデータは、SIEMに追加のオーバーヘッドや信号ノイズを発生させることなく、セキュリティチームにインフラストラクチャに関する有意義な分析とアラートを提供します。 SOCチームは、VaronisでSIEMを活用することにより、より迅速に調査し、保護する必要のある最も重要な資産である非構造化データと電子メールについての洞察を得ることができます。 Varonisによって提供される追加の可視性により、オンプレミスとクラウドの両方で、コアデータストアで何が起こっているかを一目で把握できます。ユーザー、脅威、デバイスを簡単に調査でき、応答を自動化することもできます。

(クリックしてズーム)

SIEMでVaronisAlert Eventをクリックすると、調査しているアラートのVaronis AlertDashboardに移動します。ここから、このアラートが他の4つのアラートに関連していることがわかります。どれも面倒ですが、すべて接続されているため、サイバー攻撃の全体像がより明確でわかりやすくなっています。

(クリックしてズーム)

このアラートは、このBackupServiceアカウントがデータをにアップロードしたことを通知します。外部の電子メールWebサイト。

(クリックしてズーム)

このアラートは、BackupServiceアカウントがこれまでインターネットにアクセスしたことがないため、アカウントがデータを電子メールにアップロードしたという事実ははるかに疑わしいものになっています。

これは、VaronisとSIEMを使用したサイバーセキュリティアラートの調査の始まりにすぎません。 Varonisは、スクリプトを開始してユーザーアカウントを無効にし、検出されるとすぐに攻撃をシャットダウンできます。その場合、そのハッカーは給与計算ファイルにまったくアクセスできなかった可能性があります。

With自由に使用できるコンテキストで、SIEMで受信したアラートにすばやく応答して管理できます。

セキュリティアナリストは、SIEMから意味のあるアラートを取得するために数え切れないほどの時間を費やしています。ユースケースの微調整、ルールの構築、データソースの追加– Varonisは、すぐに使用できる分析モデルで有利なスタートを切ります。直感的なダッシュボードとインテリジェントなアラート。

OK、始める準備ができました!

すでにSIEMを使用している場合は、Varonisを追加してより多くのことを簡単に活用できます。 SIEMへの投資。データセキュリティ計画を開始する場合は、Varonisから始めて、SIEMを追加します。

Varonisを配置したら、データ集約と追加の監視およびアラートのためにSIEMを追加できます。 。 Varonisは、より多くの初期データセキュリティカバレッジを提供します。SIEMを追加すると、VaronisとSIEMは、分析と監査のためにデータをより適切に関連付けて保存できるようになります。

ライブサイバー攻撃ウェビナーをチェックして、Varonisがコンテキストをもたらす方法を確認してください。 SIEMデータに。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です