O que significa SIEM?
SIEM (Security Information and Event Management) – a definição é que é um sistema de software que permite detectar ameaças e responder a incidentes de segurança. Ele monitora dados sobre eventos de segurança em tempo real e fornece uma análise histórica de uma ampla variedade de fontes que registram eventos e dados contextuais.
Sistemas SIEM mais avançados e provedores SIEM gerenciados são capazes de combinar eventos de diferentes componentes do sistema de TI para criar um novo evento de nível superior.
O principal problema para os engenheiros de segurança é que há muitos dados para se obter uma visão geral aproximada. É por isso que precisamos de automação para distinguir os eventos que representam uma ameaça ou são interessantes para o nosso negócio da multidão de eventos.
A principal tarefa de um SIEM é monitorar ameaças de segurança e ajudar a gerenciar acessos de usuários, diretórios e outras alterações nas configurações do sistema, além de monitorar logs e responder a incidentes.
O que é um MSSP?
O MSSP (provedor de serviços de segurança gerenciados) está no mercado há pelo menos 15 anos. Estes são terceirizados profissionais que monitoram e gerenciam dispositivos e sistemas de segurança.
Eles geralmente fornecem firewalls, detecção de intrusão, rede privada virtual, verificação de vulnerabilidades e serviços antivírus. Os MSSPs usam centros de gerenciamento de segurança (que podem ser internos ou de outros data centers) para fornecer seus serviços 24 horas por dia, 7 dias por semana.
Como escolher entre SIEM e MSSP
- Se você já sabe que não pode contratar pessoal adicional e seus funcionários existentes estão trabalhando em plena capacidade, não decida por um SIEM.
- Se você sabe que seus dados não devem sair da organização, não decida por um MSSP, mas compre provedores de SIEM gerenciados.
- Se você tiver as duas restrições – nenhuma equipe e os dados não devem sair da organização – compre um SIEM e terceirizar seu gerenciamento.
Por que algumas organizações decidem MSSPs sobre SIEMs?
- A segurança cibernética é um campo que está se desenvolvendo em um ritmo extremamente rápido. A maioria das organizações carece de pessoal altamente qualificado para acompanhar essa rápida evolução. Recrutar e treinar a equipe certa tem um custo.
- A maioria dos profissionais de TI existentes é forçada a passar a maior parte de seus dias de trabalho em atividades de segurança do dia-a-dia e não tem tempo para implementar novos projetos estratégicos.
- Pode até acontecer que as organizações precisem de mais capacidade para monitorar e gerenciar com eficiência sua infraestrutura de segurança para garantir o uso ideal do sistema que já possuem.
- A maior preocupação é que as ferramentas e os processos de segurança de TI sejam reativos em vez de proativos na abordagem dos riscos. Eles visam minimizar a perda de dados e o tempo de inatividade.
- Portanto, é mais apropriado para essas organizações escolher Provedores de Serviços de Segurança Gerenciados (MSSPs) externos.
Recursos SIEM do UnderDefense
Agregação de dados de registro
O UnderDefense agrega logs de fontes heterogêneas (Windows, Unix/Linux, aplicativos, bancos de dados, roteadores, switches e outros dispositivos Syslog) em um banco de dados central. Utilizamos a tecnologia Universal Log Parsing and Indexing (ULPI), que nos permite decifrar todos os dados de log, independentemente da origem e formato do log.
Análise de log
- Esse fluxo de trabalho simplifica muito a investigação forense usando a poderosa função de pesquisa de log para pesquisar logs brutos e formatados e gerar instantaneamente relatórios forenses com base nos resultados da pesquisa.
- Isso permite que os administradores de rede pesquisem logs brutos para determinar a entrada exata que acionou a atividade de segurança, encontre a hora exata em que o evento de segurança ocorreu, quem iniciou a atividade e o local onde ela começou.
Correlação de eventos e alertas
- A correlação de eventos e os alertas em tempo real permitem que os administradores de rede protejam proativamente sua rede contra ameaças. Com provedores SIEM gerenciados em 2023, você pode configurar regras e cenários para correlacionar eventos com base em limites ou eventos anômalos e receber alertas em tempo real sobre possíveis violações de limite ou anomalias de rede.
- Nosso poderoso mecanismo de correlação tem mais de 70 regras de correlação pré-construídas, abrangendo acesso de usuário, logins, integridade de arquivo, criação de usuário, políticas de grupo, instalação não intencional de software e muito mais.
Monitoramento da integridade do arquivo
- O monitoramento da integridade do arquivo significa verificar se os arquivos foram alterados e garantir que não sejam alterados sem permissão.
- Verificamos os arquivos o tempo todo para garantir que as informações importantes estejam seguras e sigam as regras. Com o File Integrity Monitoring, nossos especialistas em segurança podem monitorar todas as ações realizadas em arquivos e pastas a partir de um único local. Isso inclui quando arquivos e pastas são criados, abertos, visualizados, removidos, editados, renomeados e assim por diante.
Análise de log
- Análise de log significa estudar registros de eventos ou ações que são armazenados eletronicamente.
- O UnderDefense analisa os logs imediatamente e mostra o que encontrou como imagens e resumos fáceis de ler.
- Os usuários podem analisar facilmente os dados de log exibidos no painel para obter mais informações e realizar análises de causa raiz em minutos. A solução também fornece alertas em tempo real com base nas informações de ameaças mais recentes do STIX/TAXII Threat Data.
Monitoramento do usuário
O UnderDefense SOC fornece relatórios abrangentes de monitoramento do usuário. Isso permite que você rastreie o comportamento suspeito do usuário, incluindo usuários administrativos privilegiados.
Saiba mais sobre quem fez o quê e onde em seu sistema. Descubra qual usuário fez algo, o que aconteceu, onde aconteceu e onde o usuário estava quando aconteceu.
Auditoria de acesso a objetos
- O UnderDefense SOC ajuda você a verificar quem fez algo com seus arquivos e pastas, como deletar, editar e mover. Você também pode saber onde seus arquivos e pastas estão localizados.
- O UnderDefense fornece relatórios de acesso a objetos em formatos amigáveis (PDF e CSV) e envia alertas via SMS ou e-mail sempre que o acesso não autorizado a seus arquivos/pastas confidenciais é tentado em tempo real.
Relatórios de conformidade
- A conformidade está no centro de um sistema SIEM e, com o UnderDefense, as organizações podem atender aos requisitos regulamentares monitorando e analisando dados de log de todos os dispositivos e aplicativos de rede. O UnderDefense permite gerar relatórios de conformidade predefinidos/preparados, como PCI DSS, FISMA, GLBA, SOX, HIPAA e assim por diante.
- O UnderDefense também fornece um recurso adicional para personalizar os relatórios de conformidade existentes e, por sua vez, permite que os usuários criem novos relatórios de conformidade para ajudar a atender ao crescente número de novos regulamentos que exigem conformidade no futuro.
Armazenamento de dados de registro
O UnderDefense retém dados de log históricos para atender aos requisitos de conformidade, conduzir investigações forenses de log e realizar auditorias internas. Todos os registros de dados armazenados são compactados e com registro de data e hora para proteção contra acesso não autorizado.