Approfondimenti chiave

  • Si prevede che il mercato globale SIEM crescerà in modo significativo, trainato dalla crescente domanda di soluzioni avanzate per il rilevamento delle minacce e la gestione della conformità. (Fonte: MarketsandMarkets)
  • Le organizzazioni che utilizzano efficacemente le tecnologie SIEM possono ridurre i tempi di rilevamento e risposta agli incidenti fino al 70%. (Fonte: Ponemon Institute)

Che cos'è il SIEM e come funziona

SIEM centralizza il monitoraggio della sicurezza. Normalizza gli eventi, conserva la cronologia e fornisce un contesto condiviso ad analisti, responsabili della risposta e revisori. Tale contesto condiviso riduce la necessità di rielaborazioni e crea un registro verificabile degli incidenti e dei controlli.

Ad alto livello, SIEM acquisisce e analizza eventi su larga scala. Si collega a endpoint, server, identità, cloud e app. Analizza i campi, applica analisi e genera avvisi. L'obiettivo è trasformare gli eventi grezzi in segnali su cui i team possono agire con sicurezza.

Prima di entrare nei dettagli, concentrati sulla pipeline principale. Ogni fase aggiunge valore che si somma nelle indagini e nelle verifiche. Utilizza i passaggi seguenti per convalidare la copertura e ottimizzare i contenuti nel tempo.

Fasi fondamentali

  • Raccogli: registri da endpoint, server, identità, apparecchiature di rete, cloud e SaaS.
  • Normalizza: analizza e standardizza i campi per l'analisi e la ricerca.
  • Correlare: applicare regole, modelli ed elenchi per collegare eventi correlati.
  • Avviso: aumentare i livelli di importanza in base alla gravità, alla portata e alla criticità delle risorse.
  • Archiviazione: conserva la cronologia per la ricerca, l'analisi forense e la reportistica di conformità.

Una volta implementata la pipeline, SIEM consente di ottenere risultati importanti giorno dopo giorno. Considerali come criteri di accettazione quando si integrano nuove fonti di dati.

Cosa consente questo

  • Ricerca centralizzata tra dati in tempo reale e storici.
  • Cronologie degli eventi che mostrano cosa, dove, chi e quando.
  • Reportistica per revisori, dirigenti e autorità di regolamentazione.
  • Monitoraggio dei casi e passaggi di consegne all'interno del SOC.

Questa base è fondamentale. Successivamente, chiarisci dove SIEM necessita di aiuto, in particolare per i comportamenti che non compaiono nei log o che mancano di contesto.

Dove il SIEM incontra difficoltà

Il SIEM è essenziale per la correlazione, la ricerca e l'audit. Tuttavia, ci sono aree in cui le visualizzazioni basate solo sui log rallentano la convalida e aumentano il rumore. Definire chiaramente questi limiti aiuta i team a pianificare controlli adiacenti senza perdere ciò che il SIEM già fa bene.

Gli attacchi moderni inoltre confondono i confini tra identità, cloud e traffico est-ovest. Quando i segnali sono frammentati o ritardati, gli analisti impiegano più tempo a ricomporre gli eventi che a prendere decisioni.

Riduci i costi SIEM eliminando gli avvisi di scarso valore

Riduci i costi e il rumore dell'acquisizione SIEM fornendo rilevamenti NDR ad alta fedeltà che segnalano solo minacce verificate.

Ottimizza il tuo SIEM

I sistemi SIEM si basano principalmente sui dati di log e su regole di correlazione predefinite per il rilevamento delle minacce, il che può comportare diverse sfide:

Rilevamento ritardato degli zero-day

La dipendenza del SIEM da firme e modelli noti è in contrasto con zero-day e alle nuove tecniche di attacco, che non hanno firme o modelli di comportamento consolidati. 

Elevato tasso di falsi positivi

L'affidamento a regole predefinite può comportare un numero elevato di falsi positivi. Secondo un rapporto di Gartner, il tasso medio di falsi positivi per SIEM può raggiungere il 75%. Ciò non solo grava sui team SOC con avvisi non necessari, ma può anche portare a una sorta di "affaticamento da allarme", con il rischio che minacce reali vengano trascurate.

Visibilità limitata sul traffico crittografato

Con il crescente utilizzo della crittografia, i sistemi SIEM spesso non sono in grado di ispezionare il traffico di rete crittografato. Ciò crea un punto cieco, poiché le attività dannose possono passare inosservate se nascoste all'interno di canali crittografati.

Natura ad alta intensità di risorse

I sistemi SIEM richiedono risorse considerevoli per l'archiviazione, l'elaborazione e la manutenzione dei log. Uno studio condotto dal Ponemon Institute evidenzia che un'organizzazione media spende circa 3,4 milioni di dollari all'anno in attività correlate al SIEM, sottolineando la natura intensiva in termini di risorse di questi sistemi.

Complessità nell'implementazione e nella manutenzione

L'installazione e la manutenzione di un sistema SIEM è un processo complesso che richiede competenze specialistiche. Questa complessità può comportare difficoltà di implementazione e inefficienze operative, come sottolineato da Cybersecurity Ventures.

Perché aggiungere NDR

Per colmare le lacune sopra indicate, i team aggiungono una vista comportamentale accanto ai log. Il moderno NDR analizza l'attività di rete in tempo reale per individuare le tattiche sfuggite alle regole.

Il risultato è un segnale più pulito. La correlazione tra domini diversi collega le autenticazioni anomale e le modifiche al servizio ai movimenti sulla rete, consentendo di classificare i rilevamenti e velocizzare le decisioni.

Il traffico crittografato non è un vicolo cieco. I metadati, il flusso e gli indizi comportamentali rivelano abusi di privilegi, destinazioni insolite e movimenti laterali. Questi rilevamenti vengono indirizzati al SIEM per arricchire i casi e gli audit e ridurre i costi del SIEM trasferendo meno GB al giorno, alleggerendo le analisi pesanti e riducendo i tempi di triage.

SIEM + NDR: copertura, chiarezza, controllo, costi

La coppia funziona perché i ruoli sono chiari. SIEM conserva i log, le correlazioni e il flusso di lavoro. NDR aggiunge rilevamenti basati sul comportamento e contesto cross-domain. Insieme, accorciano il percorso dall'allerta all'azione.

Copertura

Inizia con ciò che vede ogni sistema. Se non riesci a vedere i segnali giusti, non puoi decidere rapidamente.

  • SIEM: registri, metriche, cloud , prove a lungo termine.
  • NDR: Rete, identità e comportamenti est-ovest in ambienti ibridi.
  • Combinato: una visione d'insieme di account, host, servizi e flussi durante un incidente.

Chiarezza

Gli analisti hanno bisogno di un numero minore di avvisi, ma di qualità superiore e con descrizioni chiare.

  • NDR riduce il rumore con rilevamenti basati sul comportamento e valutazione del rischio.
  • SIEM arricchisce con cronologia, dati sulle risorse e informazioni sulle minacce.
  • Le linee temporali combinate mostrano causa, effetto e impatto in un unico posto.

Controllo

Gli incidenti richiedono proprietari, playbook e metriche.

  • Indirizza i rilevamenti NDR prioritari nelle code SIEM.
  • Tieni traccia dei playbook, della proprietà e dei risultati in SIEM.
  • Misura il tempo di permanenza, il tempo necessario per la verifica e la profondità dell'indagine.

Costo

Mantieni il SIEM snello senza perdere il segnale.

  • Acquisizione delle giuste dimensioni: inoltra i verdetti NDR e i metadati compatti; sopprime il rumore ridondante del firewall/proxy per rimanere nei livelli inferiori di GB/giorno ed EPS.
  • Archivia in modo intelligente: conserva il contesto dei pacchetti/flussi a lungo termine nell'NDR e invia solo gli artefatti rilevanti al SIEM per ridurre i costi di archiviazione e conservazione.
  • Scaricare il carico di calcolo: consentire a NDR di eseguire analisi comportamentali riducendo al contempo la proliferazione delle regole di correlazione e le ricerche pianificate in SIEM.
  • Meno rumore, meno lavoro: un minor numero di falsi positivi riduce i tempi di triage e di automazione e ritarda gli aggiornamenti delle licenze/cluster SIEM.

L'integrazione di NDR con SIEM rafforza la sicurezza andando oltre i log e le regole, migliorando il rilevamento delle minacce, riducendo i falsi positivi e i costi e fornendo una visione più chiara del panorama dei rischi.

I SIEM raccolgono segnali, ma gli aggressori sfruttano i punti ciechi tra di essi. Esplora il Modern Attack Hub per vedere come gli attacchi reali si muovono attraverso la rete, l'identità e cloud, dove i SIEM da soli non riescono a stare al passo.

Altri fondamenti della sicurezza informatica

Domande frequenti

Che cos'è il SIEM?

Perché NDR è considerato un complemento fondamentale per SIEM?

Quali sono le caratteristiche principali di un sistema SIEM?

Quali considerazioni occorre fare quando si implementa una soluzione SIEM?

Le soluzioni SIEM possono aiutare a garantire la conformità normativa?

Quali sono le sfide associate al SIEM?

In che modo le organizzazioni possono massimizzare i vantaggi offerti dal SIEM?

Il SIEM può sostituire una soluzione NDR?

In che modo il SIEM supporta le attività di risposta agli incidenti?

Quali sono i limiti degli strumenti SIEM senza una soluzione NDR moderna?