Che cos’è il SIEM?

tball

Security Information and Event Management (SIEM) è una soluzione di cybersecurity che raccoglie, analizza e correla i dati di sicurezza provenienti da varie fonti per rilevare, indagare e rispondere a potenziali minacce in tempo reale.

Significato SIEM

Un centro operativo di sicurezza (SOC) svolge un ruolo sempre più importante nella cybersecurity. Un SOC è un'unità centralizzata che gestisce i problemi di sicurezza all'interno di un'organizzazione. È una parte essenziale di una strategia di cybersecurity completa, progettata per monitorare, rilevare, rispondere e mitigare le minacce informatiche in tempo reale. Il volume e la sofisticazione degli attacchi informatici hanno reso i SOC indispensabili per le organizzazioni che mirano a proteggere le proprie risorse digitali e a mantenere solide condizioni di sicurezza.

Funzioni di sicurezza di un SIEM

I sistemi SIEM operano raccogliendo e aggregando i dati di log, eseguendo l'analisi della correlazione per identificare le anomalie e generando avvisi utilizzabili per i team di sicurezza. Forniscono anche report dettagliati per aiutare con i requisiti di conformità e di auditing. Come pilastro dei moderni centri operativi di sicurezza (SOC), SIEM migliora il rilevamento delle minacce, la risposta agli incidenti e lo stato di sicurezza complessivo trasformando i dati di log grezzi in informazioni utilizzabili per garantire che le organizzazioni possano mitigare in modo proattivo i rischi.

Raccolta dei log

I sistemi SIEM raccolgono dati di log e avvisi da vari dispositivi e applicazioni nell'infrastruttura IT, inclusi firewall, server, endpoint, database e servizi cloud. Questa aggregazione garantisce che tutte le informazioni relative alla sicurezza siano archiviate in un unico posto, ottimizzando la visibilità ed eliminando i silos. I log possono includere attività dell'utente, errori di sistema, tentativi di accesso ed eventi specifici dell'applicazione. La capacità di acquisire dati da diverse fonti consente al SIEM di fornire una visione olistica del panorama della sicurezza di un'organizzazione.

Correlazione degli eventi di sicurezza

La correlazione degli eventi di sicurezza comporta l'analisi di schemi e relazioni tra più log per identificare potenziali minacce o comportamenti sospetti. Ad esempio, un singolo tentativo di accesso non riuscito potrebbe non attivare la preoccupazione, ma più tentativi non riusciti seguiti da un accesso riuscito da una posizione insolita potrebbero indicare un attacco a forza bruta. Applicando regole predefinite, algoritmi di machine learning e analisi consapevoli del contesto, il SIEM identifica questi schemi e assegna la priorità ai potenziali incidenti di sicurezza per l'indagine.

Avvisi e notifiche

Quando viene rilevata un'attività anomala o un potenziale incidente di sicurezza, i sistemi SIEM generano avvisi basati su soglie e regole predefinite. Questi avvisi vengono inviati ai team di sicurezza tramite dashboard, e-mail o strumenti di risposta integrati. Ad esempio, potrebbe essere attivato un avviso per l'accesso non autorizzato a un database critico o picchi di traffico anomali indicativi di un attacco DoS (denial-of-service). Gli avvisi hanno la priorità per aiutare il personale di sicurezza a concentrarsi prima sui problemi più critici, migliorando l'efficienza della risposta.

Generazione di report

Le piattaforme SIEM generano report completi che riassumono gli eventi di sicurezza, le tendenze e le risposte agli incidenti. Questi report sono essenziali per comprendere lo stato di sicurezza dell'organizzazione nel tempo, soddisfare i requisiti di conformità e fornire informazioni utili per migliorare le difese future. Possono anche includere workflow per la gestione degli incidenti, dettagliando le procedure passo-passo per il contenimento, l'eliminazione e il ripristino dopo una violazione. I report spesso fungono da documentazione critica per le revisioni interne e le verifiche esterne.

Funzioni di sicurezza di un SIEM

Strumenti SIEM

Gli strumenti SIEM raccolgono e analizzano grandi volumi di dati dagli endpoint dell'organizzazione in tempo reale e rilevano e bloccano le minacce informatiche collaborando con i team di sicurezza. È necessario definire regole per aiutare tali team e generare avvisi.

Gli strumenti SIEM aiutano anche con:

  • Log degli eventi che possono aiutare a consolidare i dati provenienti da numerose fonti.
  • Aggiunta di informazioni ai dati grezzi ottenuti da una correlazione di eventi provenienti da diversi log o fonti.
  • Automazione degli avvisi di sicurezza. La maggior parte delle piattaforme SIEM consente di impostare le notifiche dirette.

Gli strumenti SIEM e di orchestrazione, automazione e risposta alla sicurezza (SOAR) sono stati fondamentali per centralizzare i dati degli eventi di sicurezza e automatizzare i flussi di lavoro di risposta. Nonostante la loro utilità, devono affrontare sfide significative:

  • Sovraccarico dati: Le piattaforme SIEM spesso generano avvisi eccessivi, sovraccaricando i team SOC e portando a un affaticamento da avvisi.
  • Complessità dell'integrazione: SOAR si affida fortemente a un'integrazione perfetta con vari strumenti, che possono essere complessi e richiedere tempo.
  • Silos operativi: Entrambe le tecnologie richiedono uno sforzo manuale sostanziale per correlare i dati e orchestrare le risposte, creando inefficienze nella risposta agli incidenti.

Anche se questi strumenti rimangono preziosi, il loro approccio frammentato al rilevamento e alla risposta ha creato un'opportunità per XDR di fornire una soluzione più coesa.

XDR rispetto a SIEM

SIEM XDR

XDR è simile a SIEM, in quanto è uno strumento per migliorare il livello di sicurezza e l'efficienza. Differenze tra SIEM e XDR:

Obiettivi della raccolta dati e contestualizzazione

  • SIEM: Raccoglie, gestisce e analizza eventi e log generati da una rete o un sistema. L’analisi riguarda principalmente i dati di log per rilevare attività anormali e segnali di attacchi.
  • XDR: Raccoglie e analizza i dati della telemetria da più fonti, compresi endpoint, reti e cloud. Oltre agli eventi di sicurezza, raccoglie informazioni su processi e file di endpoint, dati del traffico di rete, ecc.

Analisi e rilevamento

  • SIEM: Analizza i dati raccolti in base alle regole predefinite e agli algoritmi. Rileva attività insolite o segni di attacchi, generando segnali di allarme e avvertimenti adeguati. Alcuni prodotti possono effettuare analisi di correlazione tra log meccanici. Tuttavia, il giudizio sul fatto che un evento sia o meno un possibile attacco informatico si basa sull'"intuizione umana" dell'operatore.
  • XDR: Sulla base delle informazioni sulle minacce (malware, siti dannosi, e-mail dannose, metodi di attacco utilizzati dagli aggressori informatici, ecc.) possedute da società di cybersecurity che forniscono XDR, vengono individuati i segni di attacchi informatici per i dati di telemetria raccolti.

Risposta agli incidenti e automazione

  • SIEM: Fornisce informazioni di base e procedure utili per rispondere agli incidenti di sicurezza. SIEM è finalizzato principalmente alla generazione dei segnali di allarme e al monitoraggio; possono quindi essere necessari altri prodotti per le effettive procedure di risposta.
  • XDR: Fornisce funzionalità di automazione e strumentazione per supportare una rapida risposta agli incidenti di sicurezza. Fornisce in tempo reale analisi delle minacce rilevate e indicazioni sulla risposta.

Dipendenza dalla fonte

  • Il valore di una soluzione SIEM è direttamente correlato alle fonti da cui ottiene le informazioni. Se dovessero esserci lacune nella copertura, queste sono spesso notate tardi o per nulla.
  • Se quindi confrontiamo SIEM e XDR, dobbiamo anche segnalare che nella maggior parte dei casi non è una decisione “o l’uno o l’altro”. Più spesso si tratta di XDR e SIEM, poiché i SIEM ottengono il maggior valore dai log di rilevamento e risposta.
  • A causa della dipendenza di una soluzione SIEM dalla qualità delle informazioni generate da fornitori terzi, accade spesso che si usino entrambe le varianti in parallelo e le soluzioni XDR trasmettano i dati pre-correlati a SIEM.

Vantaggi di un SIEM

I log possono essere gestiti centralmente

Con l'introduzione di SIEM, i log possono essere gestiti centralmente. Ciò elimina la necessità di gestire i log per ogni dispositivo e riduce gli errori e le omissioni di gestione. Inoltre, SIEM ha la funzione di normalizzare i log raccolti e visualizza l'intero ambiente IT, consentendo una gestione efficiente e completa.

Rilevamento precoce di incidenti e minacce alla sicurezza

SIEM centralizza la gestione dei log ed esegue l'analisi della correlazione in tempo reale, consentendo il rilevamento precoce di incidenti e minacce. Quando viene scoperto un sintomo di una minaccia o un incidente, è possibile effettuare una risposta rapida e ridurre al minimo la diffusione dei danni.

Prevenzione delle frodi interne

Gli incidenti di sicurezza non sono causati solo da attacchi informatici esterni. Anche la prevenzione delle condotte illecite da parte dei dipendenti della propria organizzazione è un'importante misura di sicurezza per un'organizzazione. Introducendo il SIEM, è possibile rilevare comportamenti sospetti dei dipendenti e accessi non autorizzati. Il SIEM è efficace anche nella prevenzione delle frodi interne.

Eliminazione della carenza di personale addetto alla sicurezza

Utilizzando SIEM, è possibile semplificare le operazioni di sicurezza. Automatizzando una serie di attività come l'aggregazione, la normalizzazione e l'analisi dei log, è possibile ridurre le risorse necessarie per le misure di sicurezza dell'organizzazione. Sebbene sia necessario un certo livello di conoscenza della sicurezza per gestire il SIEM, l'introduzione di questo sistema consentirà di implementare misure di sicurezza più efficienti rispetto a prima.

Il ruolo del SIEM nel SOC

SIEM viene utilizzato principalmente in un centro operativo di sicurezza (SOC), un'organizzazione che monitora la sicurezza all'interno di un'organizzazione e comprende il verificarsi di attacchi informatici e incidenti. È uno strumento importante per i professionisti della sicurezza per supportare operazioni di sicurezza efficienti nei seguenti modi.

Notifica degli avvisi attraverso la gestione integrata dei log

SIEM gestisce vari log in modo integrato, rileva i segnali di attività anormali o gli attacchi e avvisa il personale addetto alla sicurezza. Ad esempio, oltre a rilevare malware e altri comportamenti non autorizzati, SIEM ti avviserà quando vengono rilevati eventi sospetti, come più tentativi di accesso ai server in cui vengono archiviate informazioni critiche o l'uso di servizi cloud non autorizzati dalla tua azienda.

Indagine e risposta agli incidenti

Sulla base di eventi non autorizzati o sospetti, il SIEM indaga se si tratta o meno di un attacco informatico (comportamento normale, errore di accesso, ecc.). Se viene stabilito che si tratta di un attacco informatico, il percorso e l'ambito dell'attacco, compreso se si tratta di un attacco informatico esterno o interno, possono essere tracciati per fornire indizi per la risposta agli incidenti.

Segnalazione

Da una prospettiva di medio-lungo termine, visualizza lo stato delle violazioni delle politiche di sicurezza della tua azienda e l'impatto degli attacchi informatici, quindi crea un report. Visualizzando il tipo di attacchi informatici a cui l'azienda è stata sottoposta in un periodo di un mese, tre mesi, sei mesi, un anno, ecc., l'azienda può considerare quali misure di sicurezza dovrebbe adottare successivamente.

I principali casi d'uso di SIEM sono elencati sopra, ma il vantaggio maggiore per il personale di sicurezza è la possibilità di visualizzare rapidamente gli eventi e registrare le informazioni provenienti da più prodotti diversi e collegarli all'azione successiva.

Sfide di un SIEM

Sebbene il SIEM apporti vantaggi ai SOC e ad altre organizzazioni, presenta anche le seguenti sfide:

Implementazione e configurazione complesse

SIEM è un sistema complesso per la cui applicazione e configurazione occorrono tempo e competenza. I professionisti della sicurezza devono lavorare costantemente per integrare log di dispositivi e fonti di dati, configurare regole e mettere a punto i segnali di allarme.

Elaborazione di grandi quantità di dati di log

Deve essere elaborata e analizzata una grande quantità di dati di log. Per elaborare grandi quantità di dati occorrono risorse di archiviazione e hardware appropriati. È inoltre necessario gestire periodi di conservazione dei dati di log e compressione/riduzione dei dati.

Risposta continua ai falsi positivi e sovraccarico da avvisi

Tuttavia, i SIEM generano avvisi basati su regole e modelli predefiniti; possono verificarsi falsi positivi e negativi. A seconda della configurazione, può essere ricevuto un gran numero di avvisi, che richiedono la messa a punto continua e il miglioramento delle regole da parte dell'utente.

Risposta dopo il rilevamento degli incidenti

Dopo il rilevamento di un evento in tempo reale, occorre la conferma dell’effettivo incidente e una risposta adeguata. Se non mette a punto i segnali di allarme in anticipo, il personale addetto alla sicurezza dovrà rispondere a segnali di varia portata, con conseguente eventuale riduzione dell’efficienza operativa.

Requisiti di competenze e risorse

Per l’applicazione e il funzionamento di SIEM occorrono competenze di gestione delle analisi di sicurezza e dei log. Occorre avere inoltre risorse appropriate (personale, hardware e software).

Dove posso ottenere aiuto con SIEM?

Come hai letto, un SIEM non è qualcosa che dovrebbe essere fatto in modo isolato. Trend Vision One™ Security Operations (SecOps) correla gli eventi tra endpoint, server, e-mail, identità, dispositivi mobili, dati, workload in cloud, OT, rete, feed di intelligence sulle minacce globali, integrando XDR, SIEM agentico e SOAR per un contesto completo.

SecOps ti aiuta a far emergere la massima priorità, ottenere avvisi utilizzabili e automatizzare le azioni di risposta complesse. I tuoi team dedicano meno tempo ad attività noiose e ripetitive e più tempo ad attività di sicurezza proattive e di alto valore come la ricerca delle minacce e l'ingegneria del rilevamento.

Joe Lee

Vice President of Product Management

penna

Joe Lee  è  Vice President of Product Management  presso  Trend Micro, dove guida la strategia globale e lo sviluppo dei prodotti per le soluzioni di sicurezza di rete e e-mail aziendali. 

Domande frequenti (FAQ)

Expand all Hide all

Cosa fanno i Security Information and Event Management (SIEM)?

add

Security Information and Event Management (SIEM) raccoglie, analizza e correla i dati di sicurezza provenienti dai sistemi IT di un'organizzazione per rilevare le minacce, supportare la risposta agli incidenti e garantire la conformità.

Quali sono i tre ruoli principali di un SIEM?

add

I tre ruoli principali di SIEM sono la raccolta e la centralizzazione dei dati di sicurezza, il rilevamento e l'allarme di potenziali minacce e il supporto della risposta agli incidenti e della segnalazione della conformità.

Qual è lo scopo di una regola di correlazione di un SIEM?

add

Lo scopo della regola di correlazione di un SIEM (Security Information and Event Management) è individuare le minacce alla cybersecurity complesse che altri metodi di rilevamento delle minacce potrebbero non rilevare.

Qual è la differenza tra la gestione delle informazioni di sicurezza e la gestione degli eventi di sicurezza?

add

Un Security Information Management (SIM) raccoglie e analizza i dati di log a lungo termine per la conformità e la reportistica. La gestione degli eventi di sicurezza (SEM) si concentra sul rilevamento e sulla risposta rapida alle minacce.

Qual è un esempio di strumento SIEM?

add

Esempi di strumenti comunemente utilizzati nella gestione delle informazioni di sicurezza e degli eventi (SIEM) includono strumenti di raccolta dati, nodi di ricerca, punti di indice e aggregazione e avvisi di sicurezza.

Quali sono i tre tipi di SIEM?

add

I tre principali tipi di sistemi SIEM (Security Information and Event Management) sono SIEM on-premise (in loco), SIEM basato su cloud e modelli SIEM ibridi.

Cosa viene considerato un SIEM?

add

Un Security Information and Event Management (SIEM) è qualsiasi servizio o soluzione di cybersecurity che analizza i log IT per rilevare e rispondere a possibili incidenti di cybersecurity.

Qual è la differenza tra un firewall e un SIEM?

add

Un firewall blocca gli attacchi dannosi che impediscono l'infiltrazione dei sistemi IT. Un Security Information and Event Management (SIEM) è una soluzione più ampia che rileva le minacce informatiche all'interno di un sistema.

Che cos'è un software SIEM?

add

Il software SIEM (Security Information and Event Management) è uno strumento di cybersecurity che analizza i dati dei log IT per rilevare e rispondere alle minacce informatiche.

Qual è la differenza tra SIEM e SOC?

add

I centri operativi di sicurezza (SOC) sono team di esperti di cybersecurity. Un Security Information and Event Management (SIEM) è uno strumento utilizzato dai SOC per rilevare e prevenire gli attacchi informatici.