Контакты
Подписка 2024
music-opera-musician-stage-recording-orchestra-1080584-pxhere_web

SIEM: управление событиями безопасности

 

Специальный проект журнала "Информационная безопасность" в сентябре 2022 г.

Содержание

  1. Зачем нужны SIEM?
  2. Как оценить количество и специализацию сотрудников, необходимых для эффективной работы SIEM в организации?
  3. Пойдут ли российские решения по пути NG-SIEM и в облака?
  4. Обзор решений класса SIEM
  5. Производители SIEM-решений
  6. Ситуация на рынке SIEM
  7. Топ-3 типовых сложностей при внедрении SIEM (и рецепты)
  8. 5 трендов SIEM-систем: как развивается технология за рубежом и чего ждать в России
  9. SIEM: рекомендательный инструмент для результативной кибербезопасности

Зачем нужны SIEM?

Системы безопасности информации и управления событиями (SIEM) используются для обнаружения и реагирования на угрозы информационной безопасности в компьютерных сетях и системах.

SIEM позволяет собирать и анализировать информацию из различных источников, таких как логи сетевых устройств, приложений и операционных систем, а также информацию о пользовательской активности. Эти данные затем обрабатываются и сравниваются с заданными параметрами безопасности, чтобы обнаружить потенциальные угрозы и необычное поведение пользователей.

За последние годы SIEM-система из нишевого решения превратилась в “мастхэв”-продукт для многих компаний. Подстегивали этот процесс ФЗ-187 и постоянный рост киберугроз, которые невозможно контролировать вручную в большой ИТ-инфраструктуре. В 2022 г. компаниям добавляет проблем экстренное импортозамещение.

С ИТ-рынка уже ушли ключевые вендоры (IBM, HP, Microsoft, Oracle, Fortinet), и до сих пор сохраняется риск того, что и некоторые другие зарубежные разработчики свернут свою деятельность в РФ. Эта ситуация создает для российских пользователей множество рисков, ведь у зарубежных поставщиков остается возможность удаленно отключать программный функционал. Другими словами, предоставление услуг может быть остановлено в одностороннем порядке, до истечения сроков лицензий.

Из-за активного использования VPN-сервисов, загрузка которых увеличилась на 1268%, наблюдается рост инсайдерских рисков. Кроме того, актуальными являются проблемы контроля обновления ПО в сочетании с риском, что это же обновление сделает из оборудования бесполезный кусок железа.

За что хвататься ИТ- и ИБ-специалисту? Сколько времени он должен тратить, переключаясь из консоли в консоль различных защитных решений?

В этой ситуации SIEM-системы приобретают особую актуальность, потому что позволяют объединить в себе функционал различных решений: работать со всеми логами из одного окна, видеть взаимосвязи между этими логами, распознавая в их цепочке инцидент и оповещая о нем ИБ-специалиста.

Как оценить количество и специализацию сотрудников, необходимых для эффективной работы SIEM в организации?

Специалистов, работающих с SIEM, надо разделять по функционалу: администрирующий персонал (поддержание работоспособности, управление пользователями и т.д.), операторов, работающих с событиями (подключение источников, написание правил корреляции, нормализации и т.д.) и SOC/CERT (расследование инцидентов, реагирование). И уже отталкиваясь от такого разделения, следует определять требования по количеству и подготовке персонала.

Инженер занимается поддержкой работоспособности SIEM, внесением изменений. Минимальное количество SIEM-инженеров – 2, для обеспечения отказоустойчивости. Аналитики разбирают срабатывания SIEM, их потребуется от 2 до 5, в зависимости от режима работы (8х5 или 24х7), а далее количество масштабируется в зависимости от потока алертов и инцидентов. Исследователь занимается разработкой новых и отладкой существующих методов детектирования. Для начала хватит одного исследователя.

Пойдут ли российские решения по пути NG-SIEM и в облака?

Эволюция SIEM в России происходит под влиянием нескольких важных факторов. В их числе - поиск путей для перехода к Next Generation SIEM. Что об этом говорят производители и интеграторы SIEM:

Роман Ванерке, ДиалогНаука: Безусловно, движение в сторону NG-SIEM будет. Наверное, ключевой вопрос в сроках и терминологии, ведь NG-SIEM можно трактовать по-разному. SIEM в своем базовом исполнении производит множество алертов, и требуется постоянная работа, чтобы снизить долю ложных срабатываний. Стоит также отметить, что рынок требует продвинутой аналитики на больших объемах данных и на больших скоростях, чего зачастую можно достигнуть только в облачной реализации.
 
Сергей Кривошеин, NGR Softlab: NG-SIEM в текущей парадигме – это мультикомбайн. Некоторые отечественные SIEM уже полным ходом движутся к этому статусу: функционал обогащается встроенными IRP, NDR, UEBA и прочими подсистемами, востребованными в SOC. На мой взгляд, эпитет Next Generation можно применять к SIEM, только если подключение нестандартных источников станет интуитивным, а способы обнаружения уйдут от сигнатурной модели. Что касается облачных SIEM, то они направлены на небольшой сегмент бизнеса, где службы ИБ еще не доросли до осознания востребованности SIEM.
 
Максим Степченков, RuSIEM: Если подразумевать под NG-SIEM переход от классического выявления инцидентов через правила корреляции к использованию искусственного интеллекта и машинного обучения для выявления угроз, то этот процесс среди российских вендоров уже начался. Мы тоже стремимся к тому, чтобы SIEM-система подсвечивала заказчику моменты, которые еще не охвачены правилами корреляции. Если же в термин NG-SIEM закладывать обработку еще большего объема и типов данных для прогнозирования вероятности того, что определенные события или инциденты произойдут в будущем, то это более сложная задача, требующая больших вычислительных ресурсов. Оптимальным вариантом для решения этой задачи может стать использование облаков, ведь далеко не каждый заказчик способен найти нужные мощности в своей инфраструктуре. Но, несмотря на привлекательность облачных сервисов, в России заказчики по-прежнему предпочитают варианты установки SIEM-решений on-premise. И в среднесрочной перспективе ситуация вряд ли изменится.
 
Иван Чернов, UserGate: Однозначно российские решения пойдут по перспективному пути NG-SIEM: она комплексная и более гибкая для заказчика. Это выражается в повышении комфорта использования систем специалистами, снижении порога входа в уверенное владение продуктом. Используя NG-SIEM, легче и проще управлять периметром безопасности компании и обеспечением тем самым процессов повышения эффективности бизнеса. Кроме того, NG-SIEM аккумулируют в себе дополнительные функции, становятся более многофункциональными и универсальными, представляют собой комплексный инструмент полного цикла работы с инцидентами, от первичного сбора информации до способов реагирования и финального формирования отчетности для информирования специалистов и компетентных органов.
 
Анна Андреева, Лаборатория информационной безопасности: Решения NG уже появляются на рынке, это логичное развитие класса SIEM. Когда-то подобный этап прошли межсетевые экраны и антивирусы. В облако имеет смысл переходить, когда затраты на поддержку инфраструктуры превышают стоимость облачного решения либо когда инфраструктуры вовсе нет. Такой вариант определенно заинтересует небольшие компании из-за простоты подключения, а крупных заказчиков – из-за возможности быстро масштабировать вычислительные ресурсы под растущие потребности.
 
Павел Пугач, СёрчИнформ: Если есть спрос, будут и предложения. По факту NG-SIEM обычно называют систему, в которой реализован функционал еще трех-четырех смежных классов, например сканер уязвимостей, Vulnerability Management, EDR. Такая система будет полезна в условиях нехватки ресурсов на внедрение отдельных продуктов. Интерес к SIEM в облаках пока по инерции сохраняется, но будет планомерно снижаться. Заказчикам удобно, когда провайдер берет на себя вопрос обеспечения железа. Но и вендорам, и облачным провайдерам также сложно закупать и обслуживать новые серверные мощности – а их потребуется больше. К тому же сейчас снизилось доверие к хранению данных где бы то ни было, кроме как in-house. Это подчеркнул и уход иностранных вендоров, когда заказчики лишались оплаченных лицензий, сервисов, а вместе с ними и данных, которые хранились в этих сервисах.

Обзор решений класса SIEM

Данные актуальны на октябрь 2022 г.

Название решения

Kaspersky Unified Monitoring and Analysis Platform (KUMA)

MaxPatrol SIEM

RuSIEM

SearchInform SIEM

Alertix

Компания-разработчик

Лаборатория Касперского, Россия

Positive Technologies, Россия

ООО "РуСИЕМ" (RuSIEM), Россия

"СёрчИнформ", Росия

NGR Softlab, Россия

Компания, предоставившая информацию

Лаборатория Касперского

Positive Technologies

ООО "РуСИЕМ"

"СёрчИнформ"

NGR Softlab

Год появления на российском рынке

2019

2015

2014

2016

2019

Поддержка интерфейса на русском языке

Да

Да

Да

Да

Да

Поддержка интерфейса на других языках

Английский

Английский

Английский

Английский

Нет

Сертификаты, патенты и лицензии

Реестр российского ПО; сертификат ФСТЭК по 4 УД, свидетельство о государственной регистрации программ для ЭВМ

Реестр российского ПО; сертификаты соответствия ФСТЭК России, Республики Казахстан, Республики Беларусь

Реестр российского ПО;
сертификат ФСТЭК России по 4 УД; сертификат ОАЦ Республики Беларусь

Реестр российского ПО; сертификат ФСТЭК; лицензия ФСБ; лицензии ФСТЭК

 

Позиционирование

SIEM-система, центральный элемент единой платформы безопасности, взаимодействует с продуктами "Лаборатории Касперского" и др. поставщиков

MaxPatrol SIEM дает полную видимость ИТ-инфраструктуры и выявляет инциденты информационной безопасности

Решение для области мониторинга
и управления событиями информационной безопасности на основе анализа данных
в реальном времени

Простая в управлении "коробочная" SIEM со сканером уязвимостей, incident manage- ment и ГосСОПКА. Для компаний любой структуры и масштаба

Платформа сбора, обработки и поиска по данным с набором инструментов, достаточным для выстраивания SOC
с нуля

Актуальная версия

2.0

7.0

3.6.0

3.0

3.4

Актуальная сертифицированная версия

1.5

6.2

RuSIEM

3.0

 

Централизованный сбор и хранение событий

Единый интерфейс для контроля и управления источниками событий

Да

Да

Да

Да

Да

Количество поддерживаемых источников из коробки

Более 100

Более 300

Более 350

Более 30

76

Автообнаружение источников

Да

Да

Да

Да

Да

Возможность самостоятельной разработки парсеров для нестандартных источников

Есть конструктор

Есть конструктор, или интегратор / вендор сделают по запросу

Есть конструктор, или вендор сделает по запросу

Конструктор либо PowerShell

Есть редактор

Подключение другой SIEM в качестве источника

Да

Да

Да

Да

Да

Перенаправление потока событий в другую SIEM

Да

Да

Да

Да

Да

Поддерживаемые протоколы и форматы

Syslog, Syslog-ng, SNMPv2, HTTP(S), SQL, ODBC, WMI, FTP, SFTP, xFlow, sFlow, IPFIX, CEF, RPC (WMI), Windows Event Log, Windows File log, SNMP Traps, SSH File Log, Telnet File Log, Kafka, NATS, TCP, UDP

Syslog (TCP/UDP), SNMP (Trap), Cisco NetFlow, DCE/RPC (WMI), CIFS/SMB (RPC), DCOM (RPC), SSH, Telnet, OPSEC LEA, VMware API, ODBC API, CEF, REST API, Custom Event Collector

Syslog, Syslog-ng, HTTP(S), SQL, ODBC, WMI, FTP, SFTP, SSH, SCP, OPsec, CEF, MEF, RPC, Windows Event Log, Windows File log, Checkpoint LEA, SSH File Log, Telnet

File Log

Syslog, Syslog-ng, SNMPv2, SQL, ODBC, xFlow, CEF, Windows Event Log, Checkpoint LEA, SNMP Traps и др.

Syslog, HTTP(S), JDBC, netFlow, CEF, LEEF, WEF, Windows Event Log, File log, SNMP Traps, ODATA, SOAP, Beats

Метод сбора событий с источников

Агентский и безагентский

Агентский и безагентский

Агентский и безагентский

Агентский и безагентский

Агентский и безагентский

Хранение сырых событий

Да

Да

Да

Нет

Да

Возможность указания срока хранения событий

Да

Да

Да

Да

Да

Коэффициент сжатия при хранении сырых событий

До 40%

1:7 (LogSpace), 1:3 (Elasticsearch)

20–30%

Динамический

50–70%

Нормализация и обогащение событий

Единый интерфейс для контроля и управления нормализацией

Да

Да

Да

Да

Да

Автоматическая нормализация

При сборе и отображении

При сборе и отображении

При сборе и отображении

При сборе и отображении

При сборе и отображении

Поддерживаемые форматы нормализации

CEF / RFC 5424 / RFC 3164 / EVTX / JSON / CSV / Key-Value / XML / *flow / SQL / Regexp

TEXT / TABULAR / JSON / XML

CEF / RFC 5424 / RFC 3164 / EVTX

CEF / RFC 5424 / RFC 3164

Своя схема данных / CEF / RFC 5424 / RFC 3164 / EVTX

Использование регулярных выражений для нормализации

Да

Да

В разработке

Да

Да

Приведение событий к единой временной зоне

Да

Да

Да

Нет

Да

Коэффициент сжатия при хранении нормализованных событий

До 40%

1:10 (LogSpace), 1:3 (Elasticsearch)

20–30%

Динамический

50–70%

Корреляция и применение правил

Единый интерфейс для анализа событий

Да

Да

Да

Да

Да

Потоковая корреляция в реальном времени

Да

Да

Да

Да

Да

Количество предустановленных правил корреляции

Более 200

Более 500

Более 400

Более 350

Более 150

Возможность добавления новых правил корреляции

Визуальный режим

Визуальный режим и скриптовый язык

Визуальный режим и скриптовый язык

Визуальный режим

Скриптовый язык

Автоматическая приоритизация инцидентов

Да

Да

Да

Да

Да

Управление активами

Единый интерфейс для управления активами

Да

Да

Да

Нет

Да

Автоматическое добавление активов

Да

Да

Да

Да

Да

Ручное создание активов

Да

Да

Да

Нет

Да

Просмотр истории изменений актива

Да

Да

В разработке

Нет

Нет

Автоматическое построение топологии сети

Нет

Да

В разработке

Нет

Нет

Привязка поступивших в систему событий к активам

Да

Да

В разработке

Да

Да

Оповещения и расследования

Автоматическое оповещение об инциденте

SMTP, API, E-mail, скрипты

SMTP, webhook, API

SMTP, API, E-mail, скрипты

E-mail, Telegram

SMTP, API, file, webhook, Telegram

Инструменты для проведения расследований

Да

Да

Да

Да

Да

Анализ действий пользователей

Да

Да

Да

Да

Да

Отчеты, поиск и аналитика

Предустановленные отчеты

Да

Да

Да

Да

Да

Встроенный конструктор отчетов

Да

Да

Да

Да

Да

Рассылка отчетов по расписанию

Да

Да

Да

Нет

Да

Оперативный поиск событий

Да

Да

Да

Да

Да

Группировка событий

Да

Да

Да

Да

Да

Интеграции

Коробочная интеграция с ИБ-системами

IRP, SOAR, TIP

IRP, SOAR

IRP

IRP, DLP, DCAP

IRP, SOAR, TIP, SD

Интеграция с MITRE ATT&CK

Да

Да

В разработке

Нет

Да

Интеграция с ГосСОПКА

Да

Да

Да

Да

Да

Архитектура и сопровождение

Поддерживаемые ОС

Astra Linux Special Edition, Oracle Linux

Windows Server 2012, 2012 R2, 2016, 2019, Debian 10, Astra Linux Special Edition 1.7

Ubuntu Server 18.04 amd64, Astra Linux

Для работы – Windows Server 2012 или новее, сбор данных – Windows Server 2008 R2 SP3 или новее, Linux после 2011 г.

Ubuntu Linux

Поддерживаемые СУБД

 ClickHouse

 Elasticsearch, LogSpace, Postgres

 

Для хранения событий MongoDB, вспомогательная рабочая – MS SQL (Express-версия) или PostgreSQL 

 PostgreSQL, Elasticsearch

Необходимость приобретения лицензий сторонних вендоров (кроме ОС и СУБД)

 Нет

 Нет

Нет 

 Нет

 Нет

Ролевая модель разграничения доступа

Да 

Да 

 Да

 Да

 Да

Минимальное количество серверов для установки

 1

 1

 1

 1

 1

Возможности по резервированию

 Active-Active

 Active-Passive

Active-Passive / Active-Active

Active-Passive / Active-Active

Active-Active 

Журналирование изменений объектов в системе

От пользователей и от системы

От пользователей и от системы

От пользователей и от системы

От системы

От пользователей и от системы

Дополнительные модули системы

Модули поддержки *flow, интеграции данных о киберугрозах, интеграции с ГосСОПКА

M-Scan (многопоточный антивирус), NAD (глубокий анализ сетевого трафика)

Аналитика, индикаторы компрометации, мониторинг

 

UEBA, IOC watcher (поточная и ретро проверка по IOC, прием TI feed), MSAD sync (импорт и синхронизация инвентаризационной информации), Census (автоинвентаризация по потоку)

SLA техподдержки

24х7

8x5 / 24х7

8x5 / 24х7

8x5 / по условиям договора

8x5 

Формат техподдержки

Телефон, E-mail, веб-портал

Телефон, E-mail, онлайн

Телефон, E-mail, онлайн

По условиям договора

Телефон, E-mail, онлайн

 Приобретение

Модель тарификации

Срочные лицензии от 1 года

Срочная или бессрочная лицензия

Приобретение или подписная модель

Приобретение или подписная модель

Приобретение или подписная модель для MSS-провайдеров

Факторы влияющие на стоимость

Объем обрабатываемых событий в секунду (EPS), дополнительные модули

Количество активов, объем обрабатываемых событий в секунду (EPS), дополнительные модули

Фиксированная стоимость

Количество контролируемых узлов

 

Пробный период или пилот

Обсуждается индивидуально

Пилотный проект до 3 месяцев

Пилотный проект до 2 месяцев

Пробный период 1 месяц

Пилотный проект до 3 месяцев

Сайт с подробностями решения

https://rusiem.com 

https://searchinform.ru 

https://ngrsoftlab.ru/alertix 

Производители SIEM-решений

РУСИЕМ
Тел.: +7 (495) 748-8311
E-mail: info@rusiem.com
www.rusiem.com 

СЁРЧИНФОРМ
121069, Москва, Скатертный пер., 8/1, стр. 1, этаж 2
Тел.: +7 (495) 721-8406, +7 (495) 721-8406, доб. 125 (техническая поддержка)
E-mail: info@searchinform.ru
www.searchinform.ru

POSITIVE TECHNOLOGIES
107061, Москва, Преображенская пл., 8
Тел.: +7 (495) 744-0144
E-mail: pt@ptsecurity.com
www.ptsecurity.com/ru-ru/ 

USERGATE
630090, Новосибирск, Центр Информационных Технологий, Технопарк Академгородка, ул. Николаева, 11, 6 этаж
Тел.: 8 (800) 500-4032, +7 (383) 286-2913
E-mail: sales@usergate.ru
www.usergate.ru 

NGR SOFTLAB
121087, Москва, ул. Барклая, 6, стр. 5, БЦ "Барклай Плаза", 3 этаж, офис 306
Тел.: +7 (495) 269-29-59
E-mail: info@ngrsoftlab.ru      
www.ngrsoftlab.ru    

ГАЗИНФОРМСЕРВИС
198096, Санкт-Петербург, ул. Кронштадтская, 10, литера А
Тел.: +7 (812) 677-2050
E-mail: resp@gaz-is.ru 
www.gaz-is.ru  

ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ
198097, Санкт-Петербург, а/я 97
Тел.: +7 (812) 335-0145
E-mail: manager@itb.spb.ru 
www.itb.spb.ru 

ПАНГЕО РАДАР
Тел.: +7 (495) 252-0304
E-mail: info@pangeoradar.ru 
www.pangeoradar.ru 


R-VISION
109544, Москва, бульвар Энтузиастов, 2
Тел.: +7 (499) 322-8040
E-mail: sales@rvision.pro 
www.rvision.pro 

Ситуация на рынке SIEM

Максим Степченков, совладелец компании RuSIEM, отмечает, что ситуацию на рынке сегодня можно оценнить как вакханалию. "Я, конечно, пытаюсь отшутиться, но в каком-то смысле так и есть. Люди почувствовали, что есть огромные свободные ниши, и побежали их занимать: создадим еще множество новых межсетевых экранов, SIEM и других продуктов, и у нас всё купят."

"К счастью, заказчик не настолько линеен, он все-таки проводит тестирование, проверку, пилотирование. Но тем не менее можно говорить о подрыве рынка. Заказчики начинают тестировать одно, другое, третье решение, и у них складывается ощущение, что все российские разработки безнадежно отстали от аналогичных иностранных решений."

Топ-3 типовых сложностей при внедрении SIEM (и рецепты)

Сергей Сухоруков, Positive Technologies:

Непонимание компанией защищаемого ландшафта, отсутствие поддержки части важных источников, сложности настройки аудита событий на источниках, а также приема на стороне SIEM и контроля непрерывности их поступления на протяжении работы решения.

Рецепты преодоления этих сложностей:

  1. Пользуйтесь рекомендациями о том, какие источники событий обязательны для подключения, от экспертов-практиков, признанных на рынке услуг по расследованию инцидентов и проведению анализа защищенности, применяйте механизмы автообнаружения хостов в сложных гетерогенных сетях.
  2. Выбирайте SIEM с широким покрытием систем или закладывайте в проект затраты на разработку коннекторов и создание правил нормализации и корреляции. При этом оцените сроки и стоимость этой работы, чтобы понять целесообразность выбора эконом-решений.
  3. Работайте с SIEM, которая предоставляется вместе с качественной документацией, упрощенной массовой настройкой сбора событий и функциями мониторинга источников.

Евгения Лагутина, Лаборатория Касперского:

  1. Проектное управление: внедрение SIEM затрагивает большое количество систем, не относящихся напрямую к ИБ. Поэтому нужно выполнение большого количества настроек многими людьми. Причем для большинства из них это дополнительная лишняя нагрузка.
  2. Высокие требования к квалификации внедряющих: нужно знать особенности работы не только конкретной SIEM-cистемы, но и всех источников данных и сторонних систем, с которыми планируется интеграция.
  3. Высокие требования к квалификации аналитиков: чтобы писать контент, нужно быть в курсе актуальных атак и средств их выявления

Зачастую можно обойти эти проблемы, если привлекать для внедрения SIEM интеграторов, у которых уже накоплен необходимый для этого опыт.

Олег Акишев, NGR Softlab:

  1. Неизвестность или неточность требований. Важно заранее уточнить возможности кастомизации и масштабирования SIEM под возможные изменения и форс-мажоры.
  2. Сложность продукта для эксплуатации. Следует уточнить у вендора или интегратора о возможности проведения обучения сотрудников и сопровождения в течение вводного периода.
  3. Сложность интеграции. Если в компании уже есть устоявшаяся ИБ-инфраструктура, изучите вопрос удобства встраивания в нее SIEM-системы. Учтите возможные проблемы со стороны ИТ-департамента, которые могут затормозить внедрение и даже помешать ему.

Павел Пугач, СёрчИнформ:

  1. Непонимание, что делать после установки системы. Тут в помощь – руководство пользователя, вебинары и обучение. Мы в "СёрчИнформ" закрепляем за каждым клиентом персонального специалиста отдела внедрения, который поможет освоить ПО и получить от системы максимальный результат.
  2. Сложность с настройкой источников данных редко, но случатся. Решение – обратиться к вендору SIEM: мы в "СёрчИнформ" сделали инструкции по настройке всех наиболее распространенных источников. А если нужно что-то редкое, то подготовим по запросу.

Алексей Дашков, R-Vision:

  1. Сложность интеграции с разнообразными источниками данных. Чтобы преодолеть данную проблему, необходимо предварительно оценить источники данных, определить форматы событий и возможности их передачи. Облегчить путь интеграции может и развитый функционал самой SIEM за счет большого числа предустановленных адаптеров, а также гибкой и наглядной системы управления источниками.
  2. Сложность настройки правил и корреляции, поскольку стандартные правила детектирования не всегда соответствуют конкретным потребностям организации. Созданием эффективных правил могут заниматься только опытные специалисты, которые проведут работы по анализу инфраструктуры и настройки SIEM под задачи конкретной организации.
  3. Проблемы с масштабируемостью системы под потребности организации. Сбор и анализ большого количества событий может создать значительную нагрузку на инфраструктуру и замедлить производительность системы. Чтобы избежать подобных проблем, необходимо уделять внимание процессам Log Management, выстраивать иерархию сбора с использованием локальных коллекторов.

Вадим Порошин, Пангео Радар:

  1. Согласования, бесконечные согласования: открытие портов, настройка источников и пр. Особенно это актуально, когда внедрение проходит в организации с многочисленными дочерними структурами, расположенными по всей стране. Процессы согласования увеличивают время внедрения и пилотирования на несколько месяцев.
  2. Непонимание заказчиков, что они хотят от SIEM-системы. Как многократно говорилось в тематических спорах на AM Live, SIEM не равна SOC.
  3. Настройка и формирование контента под конкретного заказчика.

Константин Саматов, АРСИБ:

  1. Отсутствие должной квалификации у внедренцев. При самостоятельном внедрении нужно использовать расширенную поддержку вендора, при заказе внедрения – заказывать у самого вендора либо у партнера, за которого вендор отвечает.
  2. Системные требования меняются с момента проведения пилота до момента ввода в промышленную эксплуатацию. В итоге к завершению внедрения проявляется несоответствие мощностей, заложенных в технический проект, реальным. Решение: при проектировании закладывать резерв мощностей.
  3. Недостаток возможностей для кастомизации решения. Не для всех источников событий есть нормализаторы (Event Source Normalizers) из коробки. Решение – создание более гибкой архитектуры.

Лидия Виткова, Газинформсервис

Со стороны заказчика:

  1. Сложность с обоснованием необходимости внедрения SIEM и бюджета на закупку.
  2. Сложность с выбором между решениями, уменьшившееся количество вендоров за последние полтора года.
  3. Поиск команды, которая будет работать с SIEM (операторов).

Со стороны поставщика:

  • Сложность со сбором действительной информации об инфраструктуре.
  • Сложность с разнородностью источников данных и зоопарком СЗИ, с которыми требуется интеграция.
  • Возрастание потока алертов о событиях информационной безопасности с увеличением количества разнородных источников данных в инфраструктуре.

Александр Скакунов, VolgaBlob:

  1. Отсутствие процессов, связанных с реагированием на инциденты. Это вопросы методологической зрелости клиентов.
  2. Динамически меняющийся ИТ- и ИБ-ландшафт в рамках программ импортозамещения. В нашем подходе акцент сделан на универсальность платформы мониторинга, которая позволяет практически на лету подключать новые источники и включать их в существующие правила выявления инцидентов, ранее разработанные визуальные панели.
  3. Отсутствие единой базы знаний по информационной безопасности, которой могут пользоваться новые сотрудники и действующие члены команды SOC. Это особенно острый вопрос в условиях текучки кадров и передачи опыта.

Даниил Вылегжанин, RuSIEM:

  • Выделение вычислительных ресурсов для обработки и хранения больших объемов данных SIEM-системой.
  • Интеграция с множеством различных источников данных, которая зачастую требует ручной настройки.
  • Создание новых и настройка встроенных в SIEM-систему правил корреляции.

Большую помощь при внедрении SIEM может оказать вендор, предоставляя свою экспертизу и услуги по настройке. Отличным помощником станет встроенный графический конструктор для создания новых правил корреляции и редактирования существующих. Он позволяет быстро и удобно описывать логику выявления инцидентов без необходимости знания различных языков программирования. Выделение вычислительных ресурсов для SIEM всегда происходит на стороне заказчика, однако мы готовы помочь в расчете требований к виртуальной инфраструктуре для получения должного уровня производительности

5 трендов SIEM-систем: как развивается технология за рубежом и чего ждать в России

Облака

Значительное число зарубежных организаций переводят ИТ-инфраструктуру в облачные сервисы, задавая вектор развития SIEM-систем в части возможностей сбора данных, – процессы взаимодействия систем для передачи информации в этом случае отличаются относительно локальной инфраструктуры.

В связи с трендом на "облачность" источников в облака постепенно "переезжают" и SIEM-системы. Если в странах Северной Америки и Европы облака являются неотъемлемым элементом инфраструктуры, куда переезжают ИТ и ИБ, то в России SIEM-системы существуют по большей части on-premise, так как воспринимаются у нас в качестве инструментов классической безопасности, которая всегда должна быть внутри периметра.

Новые форматы

В облачных инфраструктурах, вследствие переосмысления архитектуры SIEM-систем, начали появляться новые форматы работы, например SIEM-As-a-Service. Раньше основным форматом аутсорса SIEM были MSSP-провайдеры, но в последнее время число провайдеров, которые предоставляют SIEM как преднастроенное ПО вместе с облачными вычислительными ресурсами, стало расти.

Новый функционал

Кроме изменения в самом подходе к платформе, на которой реализуется SIEM-система, изменился и набор требуемых возможностей.

Например, ранее SOAR-системы существовали отдельно, продавались и оценивались как самостоятельный продукт. Однако позднее многие производители стали включать в SIEM-системы компоненты оркестрации. Некоторые покупали готовые SOAR-системы и интегрировали их в SIEM, а некоторые разрабатывали свои. Так что теперь функции автоматизации и оркестрации есть во многих SIEM, но и здесь есть свои подводные камни. Эти функции действительно расширяют возможности использования SIEM, но только если организация уже обладает достаточным уровнем зрелости, поскольку SOAR требует предварительной подготовки по систематизации и формализации процессов. Таким образом, с расширением функционала SIEM-системы расширяются и требования к команде SOC.

Тренд на XDR

Сегодня SIEM уже не просто средство для корреляции, а полномасштабное ядро SOC – центра мониторинга и реагирования на киберинциденты. В связи с этим проявляется тренд на тесную интеграцию со сторонними решениями, более нативное встраивание такого взаимодействия в работу продукта уже на уровне архитектуры. SIEM-системы проходят путь от продвинутого лог-менеджмента к средству для реагирования на киберинциденты. Концепция XDR предполагает объединение нескольких классов решений в единую платформу, в идеале с единым интерфейсом. Это значительно расширяет возможности системы, но в то же время требует высокой квалификации специалистов, работающих с SIEM. С одной стороны, управление SOC становится легче, поскольку сокращается количество разных интерфейсов и унифицируется их логика, а с другой – сложнее, так как нужен высококвалифицированный специалист, который хорошо разбирается во всех составных частях этого "комбайна". Получается, что продукт необходимо максимально упрощать с точки зрения взаимодействия с ним, хотя при этом компании-заказчики предъявляют достаточно высокие требования к предустановленному контенту. Поиск баланса между этими противоречащими друг другу требованиями – еще один тренд.

Машинное обучение

Машинное обучение по-прежнему остается актуальным и модным, поскольку эти технологии действительно перспективны, однако все упирается в специфичность и узость сферы. SIEM-системы выполняют специфические задачи, технологии машинного обучения применимы только к части из них. На данный момент у некоторых вендоров SIEM-систем есть модуль UBA, который, как правило, помогает аналитику выявлять важные события из активности пользователей и ассетов в большом потоке данных. Но такие модули востребованы в основном организациями с высоким уровнем зрелости в части ИТ и ИБ, в связи с тем, что машинное обучение требует крупных инвестиций в аппаратную платформу, при этом решая достаточно узкую в контексте бизнеса задачу – помогая ИБ-специалистам автоматизировать процесс принятия решений. Логично, что сначала организации думают о защите периметра и уже затем о поиске аномалий в поведении пользователей. Поэтому на данный момент технологии машинного обучения встраивает в SIEM-системы достаточно узкий круг компаний. Это не массовое явление, а скорее тренд будущего.

Российские вендоры находятся в выигрышной позиции, поскольку могут проанализировать практически 25-летнюю историю развития SIEM и сделать то, что действительно нужно рынку, а не гнаться за модными краткосрочными веяниями. Мы в "Лаборатории Касперского" учитываем колоссальный наработанный опыт, добавляя в процесс разработки нашей SIEM-системы те функции, которые показали себя наиболее эффективными и являются актуальными для отечественного бизнеса.

Важная особенность российского рынка заключается в том, что он отличается технологической глубиной. У нас предъявляется больше требований к функционалу и архитектуре SIEM, поскольку, как показывает практика, российские специалисты более подкованы технически. Поэтому отечественные SIEM-системы, несмотря на свою молодость, получаются более зрелыми технически.

Подробнее: https://www.itsec.ru/articles/5-trendov-siem-sistem-kak-razvivaetsya-tekhnologiya-za-rubezhom-i-chego-zhdat-v-rossii 

SIEM: рекомендательный инструмент для результативной кибербезопасности

Нехватку специалистов в области ИБ нельзя закрыть моментально, например за счет массовой рекламы вакансий или повышения уровня заработной платы. Системы ИБ требуют широких знаний и высокой квалификации экспертов, а зачастую и продолжительного обучения.

Например, при внедрении и использовании SIEM-систем экспертам необходимо подключить и покрыть правилами нормализации и обогащения нужные источники событий ИБ, создать и настроить правила детектирования угроз, постоянно отслеживать качество данных, поставляемых для анализа, реагировать на выявленные инциденты и расследовать их.

Эти операции требуют не только серьезной подготовки в области кибербезопасности в целом, но и глубокого понимания информационных систем и связывающих их информационных потоков. При этом специалистам зачастую сложно понять, какие шаги по реагированию на инцидент и его дальнейшему расследованию им нужно предпринять. Нередко решение всех перечисленных задач становится не под силу не только новичкам, но и экспертам.

В условиях дефицита кадров управление SIEM-системой должно быть понятно операторам, аналитикам и пользователям с минимальным опытом работы с продуктом. Чтобы минимизировать среднее время от начала нелегитимной активности в инфраструктуре до ее обнаружения SIEM и среднее время с момента обнаружения инцидента до момента его подтверждения и реагирования на него, поддерживать киберустойчивость компании и обеспечивать результативную кибербезопасность, системе надо делегировать большинство экспертных функций, в их числе помощь в определении объектов мониторинга, подготовка правил нормализации, тюнинг правил корреляции, работа по минимизации false positives, проверка вердиктов и автоматизация работ в пайплайне обработки событий в целом.

Подробнее: https://www.itsec.ru/articles/siem-rekomendatelnyj-instrument-dlya-rezultativnoj-kiberbezopasnosti