
SIEM significa Security Information and Event Management. As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os relatórios agregam e exibem incidentes e eventos relacionados à segurança, como atividades maliciosas e tentativas de login malsucedidas. Os alertas serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras, sinalizando, consequentemente, um problema de segurança.
Os maiores benefícios que as ferramentas SIEM oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados. Além disso, e tão importante, que eles aceleram a detecção de ameaças, alertas de segurança e atendimento aos requisitos de conformidade.
Melhorando o tempo de resposta
As ferramentas SIEM oferecem ao DevOps e às equipes de segurança a capacidade de visualizar os dados de log de aplicativo, infraestrutura e rede coletados de todos os hosts do sistema em uma única interface. Só isso acelera o processo de resposta a incidentes de segurança. Ele permite que as equipes de segurança e TI identifiquem um ataque e rastreiem as pegadas do invasor por meio dos componentes da rede. Os dados de registro centralizados ajudam a identificar quais hosts o ataque infiltrado e/ou afetado.
Detecção e Alertas
As ferramentas SIEM geralmente vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações. Essas ferramentas podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento. Por exemplo, eles podem conter ou desconectar hosts possivelmente comprometidos, minimizando o impacto de qualquer violação. Quando se trata de lidar com eventos de segurança, velocidade e eficiência são grandes vantagens. As ferramentas SIEM fornecem isso ajudando as equipes a responder mais rapidamente a incidentes autenticados, bem como reduzindo a reputação potencial e os impactos financeiros de uma violação.
Auditoria e Conformidade
Os padrões atuais da indústria exigem que todas as empresas tenham a capacidade de localizar e apresentar informações sobre eventos. Da mesma forma, as empresas precisam ser responsáveis por todas as operações feitas em seus sistemas. As capacidades das ferramentas SIEM para executar essas tarefas as tornam componentes críticos da maioria das infraestruturas da organização. Eles usam dados agregados e correlacionados para desenhar uma imagem completa dos eventos dentro dos sistemas. Isso inclui informações sobre logins, usuários, IP e fluxo de dados.
Desafios e tendências
O SIEM tem evoluído continuamente desde seus primeiros dias de funcionamento. O software SIEM hoje precisa dar suporte a um volume e variedade enorme de dados ( big data) e fornecer avaliações de risco confiáveis e recursos forenses para reunir eventos após a ocorrência de um incidente.
Os analistas de segurança há muito precisam se adaptar às mudanças de ameaças, ambientes e perímetros, numa realidade onde a superfície de ataque continua se expandindo a passos largos. Desta forma, a capacidade de se integrar a novas tecnologias e aumentar a flexibilidade para detectar mudanças rápidas nas ameaças deu origem a novas expectativas e demandas de softwares SIEM modernos.
Dentre as principais tendências e desafios podemos citar:
1. Recursos de monitoramento e gerenciamento de nuvem mais fortes
Todos os principais serviços em nuvem agora fornecem análise aprofundada completa sobre a infraestrutura e dados de aplicativos. Afinal, quanto mais informações as equipes possuírem, melhor será sua condição para prover a segurança da informação, particularmente da infraestrutura e aplicações que utilizam dados na nuvem. A integração destes dados detalhados em nuvem é uma das principais métricas a ser fortalecida com um processo de gerenciamento de log centralizado.
2. Proteção de Dados
A maioria das equipes de segurança da informação usará o SIEM como sua ferramenta de detecção e análise de linha de frente. Em conjuntos tão grandes de dados em mãos, a segurança desses – o processo de proteger informações relevantes contra perdas de integridade, confidencialidade e/ou disponibilidade, dentre outros requisitos – desempenham um papel importante e relevante para a organização.
À medida em que a quantidade de dados criados e armazenados em nuvem continua a crescer a taxas sem precedentes, a importância da segurança da informação aumenta cada vez mais. Ao atentar para isso, as empresas estarão evitando com que os dados sejam usados indevidamente por terceiros para fins de fraude, como golpes de phishing e roubo de identidade.
3. Integração com ecossistemas de segurança da informação
A análise de segurança da informação há muito tempo precisa se adaptar rapidamente às ameaças em constante mudança. Os processos de detecção, investigação e resposta a ameaças estão mais envolvidos e integrados do que nunca. Os SIEMs que possuem automação de fluxo de trabalho básico conseguiram manter a eficiência até agora, mas conforme as empresas experimentam crescimento, recursos adicionais são necessários.
A atual análise de segurança da informação é muito mais do que apenas SIEM. A análise eficaz inclui uma integração estreita com um ecossistema de segurança dentro da organização. Os analistas precisam ser capazes de criar análises personalizadas, integrar-se com plataformas de inteligência de ameaças, correlacionar entre diferentes tipos e conjuntos de dados e orquestrar com plataformas de terceiros usando APIs.
4. Análise avançada
A crescente complexidade dos ataques está levando à necessidade de análises da agregação de log de soluções SIEM tradicionais. Os recursos analíticos avançados aumentam os recursos de busca às ameaças nas operações de segurança da informação e reduzem o tempo médio para detectar ataques sofisticados.
5. Modelos de entrega flexíveis
Soluções de segurança orientadas por analistas precisam adotar modelos de entrega diferentes e flexíveis, incluindo implantações locais, baseadas em nuvem e híbridas. Tal implantação flexível e com a capacidade de gerenciamento de log fornecem adaptabilidades às necessidades atuais da infraestrutura em nuvem.
Essas 5 principais tendências fornecem uma forte visão de como o SIEM está evoluindo além de ser apenas uma ferramenta de monitoramento de log. Sempre haverá mudanças contínuas no cenário de ameaças à segurança e na maneira como os sistemas corporativos lidam com os desafios.
Possibilidades de uso de um SIEM
Neste cenário moderno, o uso do SIEM pode ser muito útil em diversos modos, como por exemplo, a utilização em SIEM em conformidade, Segurança IoT e Prevenção de ameaças internas.
Com o investimento pesado em tecnologia nesta transformação digital em que o mundo está vivendo, estar em conformidade com as principais normas e recomendações de segurança pode ser um diferencial. Neste caso, o SIEM pode desempenhar um papel importante, ajudando as organizações a cumprir os padrões PCI DSS, LGPD, GDPR, HIPAA e SOX, dentre outros.
Com o avançar exponencial do uso da IoT vem o risco, pois mais dispositivos conectados oferecem mais pontos de entrada para as empresas. A superfície de ataque extrapola os perímetros da rede, e um agente de ameaça, que pode estar em uma parte da sua rede por meio de um dispositivo conectado, pode escalar privilégios e executar movimentos laterais, acessando as demais partes da rede com muita facilidade. Dispositivos e IoT atuais podem ser facilmente integrados às soluções SIEM, isso torna o software SIEM uma parte essencial da segurança cibernética da sua empresa, pois pode mitigar ameaças de IoT, como ataques DoS, e sinalizar dispositivos em risco ou comprometidos como parte do seu ambiente.
Nem sempre as ameaças são externas. As ameaças internas têm tomado vulto, uma vez que com a facilidade de acesso podem tornar vulneráveis qualquer organização. O software SIEM permite que as organizações monitorem continuamente as ações dos funcionários e crie alertas para eventos irregulares com base na atividade ‘normal’. As empresas também podem usar o SIEM para conduzir o monitoramento granular de contas privilegiadas e criar alertas relacionados a ações que um determinado usuário não tem permissão para realizar, como instalar software ou desativar software de segurança.
O Octopus SIEM
A Clavis Segurança da Informação desenvolveu o Octopus SIEM, sistema que permite que os eventos gerados por diversas fontes de dados sejam coletados, normalizados e armazenados de forma centralizada; fornecendo assim uma visão ampla sobre o seu parque tecnológico e maior agilidade na identificação de ameaças através de técnicas de agregação e correlacionamento de dados.
O Octopus SIEM tem como base a Elastic Stack e em 2017 se tornou a 1º parceria OEM (Original Equipment Manufacturer) da Elastic na América Latina e o primeiro caso de uso em Segurança da Informação.
Texto traduzido e adaptado de “SIEM vs. SOAR: What’s the Difference?“, escrito por Gedalyah Reback
Informações obtidas/adaptadas de https://www.elastic.co/pt/blog/top-5-siem-trends-of-2021-and-how-elastic-security-solves-them / https://www.fireeye.com/products/helix/what-is-siem-and-how-does-it-work.html