Approfondimenti chiave

  • Si prevede che il mercato globale dei SIEM crescerà in modo significativo, grazie alla crescente domanda di soluzioni avanzate di rilevamento delle minacce e di gestione della conformità. (Fonte: MarketsandMarkets)
  • Le organizzazioni che utilizzano efficacemente le tecnologie SIEM possono ridurre i tempi di rilevamento e risposta agli incidenti fino al 70%. (Fonte: Ponemon Institute)

Cos'è il SIEM e come funziona

Il SIEM centralizza il monitoraggio della sicurezza. Normalizza gli eventi, conserva la cronologia e fornisce un contesto condiviso ad analisti, responsabili e revisori. Questo contesto condiviso riduce le rielaborazioni e crea un registro verificabile degli incidenti e dei controlli.

A un livello elevato, il SIEM ingerisce e analizza gli eventi su scala. Si connette a endpoint, server, identità, cloud e applicazioni. Analizza i campi, applica analisi e genera avvisi. L'obiettivo è trasformare gli eventi grezzi in segnali su cui i team possano agire con sicurezza.

Prima dei dettagli, ancoratevi alla pipeline principale. Ogni fase aggiunge valore che si somma alle indagini e alle verifiche. Utilizzate le fasi seguenti per convalidare la copertura e mettere a punto i contenuti nel tempo.

Fasi centrali

  • Raccogliere: Registri da endpoint, server, identità, dispositivi di rete, cloud e SaaS.
  • Normalizzare: Analizzare e standardizzare i campi per l'analisi e la ricerca.
  • Correlare: Applicare regole, modelli ed elenchi per collegare eventi correlati.
  • Allarme: solleva notifiche in base alla gravità, all'ambito e alla criticità delle risorse.
  • Conservare: Conservare la cronologia per ricerche, analisi forense e rapporti di conformità.

Con la pipeline in atto, il SIEM consente di ottenere risultati importanti giorno per giorno. Trattate questi risultati come criteri di accettazione quando inserite nuove fonti di dati.

Cosa permette di fare

  • Ricerca centrale tra i dati storici e in tempo reale.
  • Timeline degli eventi che mostrano cosa, dove, chi e quando.
  • Reporting per i revisori, la leadership e le autorità di regolamentazione.
  • Tracciamento dei casi e passaggi di consegne all'interno del SOC.

Questa base è essenziale. Successivamente, chiarite dove il SIEM ha bisogno di aiuto, soprattutto per i comportamenti che non appaiono nei log o che mancano di contesto.

Dove il SIEM fa fatica

Il SIEM è essenziale per la correlazione, la ricerca e l'audit. Tuttavia, ci sono aree in cui le visualizzazioni di soli log rallentano la convalida e aumentano il rumore. Inquadrare chiaramente questi limiti aiuta i team a pianificare controlli adiacenti senza perdere ciò che il SIEM fa già bene.

Gli attacchi moderni anche i confini tra identità, cloud e traffico est-ovest. Quando i segnali sono frammentati o ritardati, gli analisti passano più tempo a ricucire gli eventi che a decidere.

I sistemi SIEM si basano principalmente sui dati di log e su regole di correlazione predefinite per il rilevamento delle minacce, il che può portare a diverse sfide:

Rilevamento ritardato degli attacchi zero-day

La dipendenza del SIEM da firme e schemi noti è in contrasto con gli exploitzero-day e le nuove tecniche di attacco, che non dispongono di firme o modelli di comportamento consolidati. 

Alto tasso di falsi positivi

L'affidamento a regole predefinite può comportare un elevato numero di falsi positivi. Secondo un rapporto di Gartner, il tasso medio di falsi positivi per i SIEM può raggiungere il 75%. Questo non solo appesantisce i team SOC con avvisi non necessari, ma può anche portare a una stanchezza da allerta, facendo potenzialmente trascurare le minacce reali.

Visibilità limitata del traffico criptato

Con il crescente utilizzo della crittografia, i sistemi SIEM spesso non sono in grado di ispezionare il traffico di rete crittografato. Questo crea un punto cieco, in quanto le attività dannose possono passare inosservate se sono nascoste all'interno di canali criptati.

Natura ad alta intensità di risorse

I sistemi SIEM richiedono notevoli risorse per l'archiviazione, l'elaborazione e la manutenzione dei log. A studio del Ponemon Institute evidenzia che un'organizzazione media spende circa 3,4 milioni di dollari all'anno per attività legate al SIEM, sottolineando la natura ad alta intensità di risorse di questi sistemi.

Complessità di implementazione e manutenzione

L'impostazione e la manutenzione di un sistema SIEM è un processo complesso che richiede competenze specialistiche. Questa complessità può portare a problemi di implementazione e a inefficienze operative, come ha osservato Cybersecurity Ventures.

Perché aggiungere NDR

Per colmare le lacune di cui sopra, i team aggiungono una vista del comportamento accanto ai log. Il moderno NDR analizza l'attività di rete in tempo reale per far emergere le tattiche che le regole non riescono a cogliere.

Il risultato è un segnale più pulito. La correlazione tra domini collega le autenticazioni e le modifiche dei servizi ai movimenti sulla rete, in modo che i rilevamenti siano classificati e le decisioni più rapide.

Il traffico criptato non è un vicolo cieco. Metadati, flussi e indizi comportamentali rivelano abusi di privilegi, destinazioni insolite e movimenti laterali. Questi rilevamenti confluiscono nel SIEM per arricchire i casi e gli audit e ridurre i costi del SIEM grazie a un numero inferiore di GB al giorno, allo scarico di analisi pesanti e alla riduzione dei tempi di triage.

SIEM + NDR: copertura, chiarezza, controllo, costi

Il binomio funziona perché i ruoli sono chiari. Il SIEM mantiene i registri, la correlazione e il flusso di lavoro. L'NDR aggiunge i rilevamenti guidati dal comportamento e il contesto interdominiale. Insieme, abbreviano il percorso dall'allarme all'azione.

Copertura

Partite da ciò che vede ogni sistema. Se non riuscite a vedere i segnali giusti, non potete decidere rapidamente.

  • SIEM: log, metriche, eventi cloud , prove a lungo termine.
  • NDR: Rete, identità e comportamenti est-ovest in ambienti ibridi.
  • Combinato: Un'unica visione di account, host, servizi e flussi durante un incidente.

Chiarezza

Gli analisti hanno bisogno di un numero minore di avvisi, migliori e con narrazioni chiare.

  • L'NDR riduce il rumore grazie a rilevamenti guidati dal comportamento e al punteggio di rischio.
  • Il SIEM si arricchisce di storia, dati sulle risorse e informazioni sulle minacce.
  • Le linee temporali combinate mostrano causa, effetto e impatto in un unico punto.

Controllo

Gli incidenti hanno bisogno di proprietari, playbook e metriche.

  • Instradare i rilevamenti NDR prioritari nelle code SIEM.
  • Tracciare i playbook, la proprietà e i risultati nel SIEM.
  • Misurare il tempo di permanenza, il tempo di verifica e la profondità di indagine.

Costo

Mantenere il SIEM snello senza perdere il segnale.

  • Dimensionamento corretto dell'ingest: inoltro dei verdetti NDR e dei metadati compatti; soppressione del rumore ridondante di firewall/proxy per rimanere nei livelli GB/giorno ed EPS più bassi.
  • Archiviazione intelligente: mantenere il contesto di pacchetti/flussi a lungo termine nell'NDR e inviare al SIEM solo gli artefatti rilevanti per il caso, per ridurre i costi di archiviazione e conservazione a caldo.
  • Offload di calcolo: lasciate che l'NDR esegua l'analisi del comportamento, riducendo al contempo la dispersione delle regole di correlazione e le ricerche programmate nel SIEM.
  • Meno rumore, meno lavoro: un minor numero di falsi positivi abbrevia le operazioni di triage e automazione e ritarda gli aggiornamenti delle licenze e dei cluster SIEM.

L'integrazione dell'NDR con il SIEM rafforza la sicurezza andando oltre i log e le regole, migliorando il rilevamento delle minacce, riducendo i falsi positivi e i costi e offrendo una visione più chiara del panorama dei rischi.

I SIEM raccolgono segnali, ma gli aggressori sfruttano i punti ciechi tra di essi. Esplorate il Modern Attack Hub per vedere come gli attacchi del mondo reale si muovono attraverso la rete, l'identità e il cloud, dove i SIEM da soli non riescono a tenere il passo.

Altri fondamenti di cybersecurity

DOMANDE FREQUENTI

Che cos'è il SIEM?

Perché l'NDR è considerato un complemento fondamentale del SIEM?

Quali sono le caratteristiche principali di un sistema SIEM?

Quali sono le considerazioni da fare quando si implementa una soluzione SIEM?

Le soluzioni SIEM possono contribuire alla conformità normativa?

Quali sono le sfide associate al SIEM?

Come possono le organizzazioni massimizzare i vantaggi del SIEM?

Il SIEM può sostituire una soluzione NDR?

In che modo il SIEM supporta le attività di risposta agli incidenti?

Quali sono i limiti degli strumenti SIEM senza una moderna soluzione NDR?