SIEM-logboekregistratie: overzicht en best practices

SIEM van de volgende generatie
Stellar Cyber Next-Generation SIEM, als een kritisch onderdeel binnen het Stellar Cyber Open XDR Platform...

Ervaar AI-aangedreven beveiliging in actie!
Ontdek de geavanceerde AI van Stellar Cyber voor onmiddellijke detectie en reactie op bedreigingen. Plan vandaag nog uw demo!
Waarom SIEM belangrijk is
Wat is SIEM-logboekregistratie en hoe werkt het?
Om realtime beveiliging te bieden, verzamelt SIEM-software logbestanden uit meerdere bronnen en verzendt deze naar een centraal logsysteem. Met 'Wat is SIEM?' Antwoord: het is mogelijk om dieper in te gaan op de uiteenlopende methoden die door SIEM-tools worden gebruikt
Op agenten gebaseerde logboekverzameling
Directe verbinding
Protocollen voor gebeurtenisstreaming
In het licht van steeds geavanceerdere aanvallen speelt het streamen van gebeurtenissen een cruciale rol door uitgebreide informatie over netwerkverkeer naar beveiligingsapparatuur te leiden, waaronder firewalls van de volgende generatie (NGFW), inbraakdetectie- en -preventiesystemen (IDS/IPS) en beveiligingswebgateways ( SWG).
Over het geheel genomen komt SIEM-logboekregistratie naar voren als een cruciaal element in de moderne cyberbeveiliging, omdat het zowel realtime als historische dreigingsanalyses biedt op basis van loggegevens. Het is echter essentieel om rekening te houden met de verschillen tussen gewoon oud logbeheer en SIEM.
SIEM versus logbeheer: belangrijkste verschillen
SIEM gaat nog een stap verder in dit proces door gebeurtenislogboeken te vergelijken met contextuele informatie over gebruikers, middelen, bedreigingen en kwetsbaarheden. Dit wordt bereikt door een breed scala aan algoritmen en technologieën voor de identificatie van bedreigingen:
- Evenementcorrelatie omvat het gebruik van geavanceerde algoritmen om beveiligingsgebeurtenissen te analyseren, patronen of relaties te identificeren die indicatief zijn voor potentiële bedreigingen en realtime waarschuwingen te genereren.
- Gebruikers- en entiteitsgedragsanalyse (UEBA) vertrouwt op machine learning-algoritmen om een basislijn vast te stellen van normale activiteiten die specifiek zijn voor gebruikers en het netwerk. Eventuele afwijkingen van deze basislijn worden gemarkeerd als potentiële veiligheidsbedreigingen, waardoor complexe bedreigingen kunnen worden geïdentificeerd en zijwaartse bewegingen kunnen worden gedetecteerd.
- Beveiligingsorkestratie en automatiseringsreactie (SOAR) zorgt ervoor dat SIEM-tools automatisch kunnen reageren op bedreigingen, waardoor het niet meer nodig is te wachten tot een beveiligingstechnicus waarschuwingen heeft beoordeeld. Deze automatisering stroomlijnt de respons op incidenten en is een integraal onderdeel van SIEM.
- Browserforensisch onderzoek en analyse van netwerkgegevens Maak gebruik van de geavanceerde mogelijkheden voor bedreigingsdetectie van SIEM om kwaadwillende insiders te identificeren. Dit omvat het onderzoeken van browserforensisch onderzoek, netwerkgegevens en gebeurtenislogboeken om potentiële cyberaanvalplannen te onthullen.
Onopzettelijke insideraanval
Deze aanvallen vinden plaats wanneer individuen onbedoeld externe kwaadwillende actoren helpen bij het oprukken tijdens een aanval. Als een medewerker bijvoorbeeld een firewall verkeerd configureert, kan dit de organisatie blootstellen aan een grotere kwetsbaarheid. Een SIEM-systeem erkent het cruciale belang van beveiligingsconfiguraties en kan elke keer dat er een wijziging wordt aangebracht een gebeurtenis genereren. Deze gebeurtenis wordt vervolgens toegewezen aan een beveiligingsanalist voor grondig onderzoek, om er zeker van te zijn dat de wijziging opzettelijk en correct is geïmplementeerd, waardoor de organisatie wordt beschermd tegen mogelijke inbreuken die voortkomen uit onbedoelde handelingen van insiders.
In gevallen van regelrechte accountovername maakt UEBA de detectie van verdachte activiteiten mogelijk, zoals het toegang krijgen tot systemen buiten het gebruikelijke patroon, het onderhouden van meerdere actieve sessies of het aanbrengen van wijzigingen in de root-toegang. In het geval dat een bedreigingsacteur probeert bevoegdheden te escaleren, escaleert een SIEM-systeem deze informatie onmiddellijk naar het beveiligingsteam, waardoor snelle en effectieve reacties op potentiële veiligheidsbedreigingen mogelijk worden gemaakt.
Best practices voor SIEM-logboekregistratie
#1. Selecteer uw vereisten met een Proof of Concept
Op deze POC kunt u vaststellen of op agenten gebaseerde logboekverzameling het beste voor u is. Als u logboeken wilt verzamelen via Wide Area Networks (WAN's) en via firewalls, kan het gebruik van een agent voor het verzamelen van logboeken bijdragen aan een vermindering van het CPU-gebruik van de server. Aan de andere kant kan agentloze verzameling u ontlasten van de vereisten voor software-installaties en resulteren in lagere onderhoudskosten.
#2. Verzamel de juiste houtblokken op de juiste manier
#3. Veilige eindpuntlogboeken
Stellar Cyber's benadering van eindpuntlogboeken ondersteunt een breed scala aan eindpuntlogboeken, waaronder Endpoint Detection and Response (EDR). Door verschillende waarschuwingstrajecten toe te passen op bepaalde subsets van verschillende EDR-producten, wordt het verder mogelijk om eindpuntlogboekinformatie nauwkeurig en precies op te schonen.
#4. Houd PowerShell in de gaten
Eén logoptie is Module Logging, die gedetailleerde uitvoeringsinformatie over de pijplijn biedt, inclusief initialisatie van variabelen en opdrachtaanroepen. Daarentegen bewaakt Script Block Logging alle PowerShell-activiteiten uitgebreid, zelfs wanneer deze binnen scripts of codeblokken worden uitgevoerd. Met beide moet rekening worden gehouden om nauwkeurige dreigings- en gedragsgegevens te kunnen genereren.
#5. Profiteer van Sysmon
#6. Waarschuw en reageer
Het plan moet een senior leider benoemen als de primaire autoriteit die verantwoordelijk is voor de afhandeling van incidenten. Hoewel deze persoon autoriteit kan delegeren aan anderen die betrokken zijn bij het incidentafhandelingsproces, moet het beleid expliciet een bepaalde positie specificeren met de primaire verantwoordelijkheid voor de respons op incidenten.
Van daaruit komt het neer op de incidentresponsteams. In het geval van een groot mondiaal bedrijf kunnen er meerdere zijn, elk gewijd aan specifieke geografische gebieden en bemand met toegewijd personeel. Aan de andere kant kunnen kleinere organisaties kiezen voor één gecentraliseerd team, waarbij op parttime basis leden uit verschillende delen van de organisatie worden ingezet. Sommige organisaties kunnen er ook voor kiezen om bepaalde of alle aspecten van hun inspanningen op het gebied van incidentrespons uit te besteden.
Het samenwerken van alle teams is een draaiboek, dat de basis vormt voor volwassen reacties op incidenten. Ondanks de unieke aard van elk beveiligingsincident heeft de meerderheid de neiging vast te houden aan standaardactiviteiten, waardoor gestandaardiseerde reacties zeer nuttig zijn. Terwijl dit plaatsvindt, schetst een communicatieplan voor incidentrespons hoe verschillende groepen communiceren tijdens een actief incident – inclusief wanneer de autoriteiten erbij betrokken moeten worden.
5. Definieer en verfijn regels voor gegevenscorrelatie
SIEM-correlatieregels hebben, net als elk algoritme voor gebeurtenismonitoring, het potentieel om valse positieven te produceren. Overmatige false positives kunnen de tijd en energie van beveiligingsbeheerders verspillen, maar het bereiken van nul false positives in een goed functionerende SIEM is onpraktisch. Daarom is het bij het configureren van SIEM-correlatieregels essentieel om een evenwicht te vinden tussen het minimaliseren van valse positieve waarschuwingen en het garanderen dat geen potentiële afwijkingen die wijzen op een cyberaanval over het hoofd worden gezien. Het doel is om de regelinstellingen te optimaliseren om de nauwkeurigheid bij de detectie van bedreigingen te verbeteren en tegelijkertijd onnodige afleiding door valse positieven te vermijden.
Volgende generatie SIEM en logbeheer met Stellar Cyber
Het platform van Stellar Cyber integreert Next-Gen SIEM als een inherente mogelijkheid en biedt een uniforme oplossing door meerdere tools, waaronder NDR, UEBA, Sandbox, TIP en meer, in één platform te consolideren. Deze integratie stroomlijnt de activiteiten in een samenhangend en toegankelijk dashboard, wat leidt tot een aanzienlijke verlaging van de kapitaalkosten. Ons SIEM-logbeheer wordt aangedreven door automatisering waarmee teams bedreigingen voor kunnen blijven, terwijl het ontwerp van Next Gen SIEM teams in staat stelt moderne aanvallen effectief te bestrijden. Voor meer informatie kunt u een demo voor ons boeken SIEM-platform van de volgende generatie.
