MSSP Focus: Trzy sposoby na SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju


W dzisiejszej ultrakonkurencyjnej Rynek MSSP, właściciele firm szukają sposobów na uatrakcyjnienie swojej oferty dla klientów i ich SOCs bardziej efektywny. Do tego końca MSSP dodać nową technologię do swojej oferty bezpieczeństwa z nadzieją, że potencjalni klienci zobaczą to jako okazję do outsourcingu części lub całości monitorowania bezpieczeństwa. Ta strategia ma pewną wartość; Niestety nowa technologia często nie zapewnia deklarowanych korzyści, co prowadzi do większej rotacji klientów. Tak więc, mimo że Twój zespół ds. technologii i bezpieczeństwa jest na bieżąco z najnowszymi i najlepszymi technologiami bezpieczeństwa, jest niezbędny, czasami musisz spojrzeć na to, co już znajduje się w Twoim stosie bezpieczeństwa.

Jedyną technologią, o której mówię konkretnie, jest twoja SIEM. W zależności od tego, z kim rozmawiasz, jesteśmy obecnie w trzecim lub czwartym pokoleniu SIEM technologia; jednak, kiedy rozmawiam z praktykami, ich poziom frustracji z powodu ich SIEM jest w Defcon.

1. Dostawcy usług MSSP nadal korzystają z SIEM nie dostarcza im tego, czego potrzebują, ponieważ wymontowanie go i zastąpienie czymś, co prawdopodobnie wywoła podobne rozczarowanie, wymagałoby czasu i środków.

Pozwól, że opowiem o trzech sposobach tego starego SIEM (lub nawet nie tak stary SIEM) powoduje więcej szkód niż myślisz.

SIEMsą leniwi

MSSP Focus: Trzy sposoby na SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju
Powiedziałem to, ale wszyscy to wiemy SIEMs, do niedawna nie działały mądrzej, zmuszały do ​​cięższej pracy. Chociaż pozwalały one zbierać wszelkiego rodzaju dzienniki i korelować alerty z różnych kontroli bezpieczeństwa, uzyskany wynik był tylko tak dobry, jak twój najbardziej pomysłowy analityk bezpieczeństwa. Gdyby byli ninja bezpieczeństwa z rozległą wiedzą na temat krajobrazu zagrożeń i potrafili pisać inteligentne reguły korelacji, prawdopodobnie kochałbyś swoje SIEM.

Jeśli Twój zespół jest taki jak większość, w którym firmy próbują zwabić najlepszych graczy, zobaczysz dramatyczną zmianę w swoim SIEMs skuteczność, jeśli odejdą. TAk, NG-SIEM dostawcy starają się rozwiązać ten problem, dostarczając więcej nieszablonowych treści (jury nadal nie sprawdza skuteczności). Niemniej jednak, podobnie jak ten pakiet Oreo, Twoje dzieci otwierają się i zapominają o prawidłowym zamknięciu, ta zawartość szybko staje się nieaktualna, pozostawiając Ci zadanie tworzenia nowych reguł lub przeszukiwania społeczności w poszukiwaniu treści, które możesz zaimportować. Podsumowując, SIEM, Nawet NG-SIEMs, zostawiają ciężką pracę Twojemu zespołowi, co utrudnia Ci dodawanie liczby klientów, których Twój zespół może obsłużyć bez tego obciążenia.

SIEMsą pożeracze danych

SIEMsą pożeracze danych
Cyberbezpieczeństwo to dziś problem z danymi, zrób to, to jest DUŻY DUŻY problem z danymi. Przy tak wielu produktach używanych codziennie ilość logów generowanych przez typową firmę średniej wielkości jest absurdalna. Podczas gdy określone branże wymagają pełnego gromadzenia i przeglądu dzienników, aby zachować zgodność z tym lub innym rozporządzeniem, wielu klientów, którzy mogą patrzeć na MSSP, nie próbuje rozwiązać problemu zgodności. Zamiast tego wiele osób stara się lepiej identyfikować i łagodzić zagrożenia, zanim zaszkodzą one ich firmie. SIEMs, w ich wrodzonym, wbudowanym dążeniu do kompletnego gromadzenia danych, oznacza, że ​​zespół ds. bezpieczeństwa, który chce zidentyfikować zagrożenia, będzie przedzierał się przez oceany nieistotnych danych z dzienników w nadziei na odkrycie zagrożenia. Nie jest to zadanie niemożliwe, ponieważ prawdopodobnie robisz to dzisiaj, ale wyobraź sobie, że jesteś 49erem płuczącym złoto w latach 1840. XIX wieku. Zamiast używać patelni do przesiewania niewielkich ilości mułu w poszukiwaniu złota, decydujesz się użyć gigantycznego wiadra z nadzieją na wypatrzenie tego cennego minerału. Jak myślisz, które rozwiązanie zajęłoby więcej czasu? Oczywiście wiem, że to nie jest porównanie typu jabłko do jabłka, a nasze zaawansowane możliwości obliczeniowe mogą przyspieszyć ten proces. Jednak zaoszczędzenie kilku minut dziennie się sumuje, szczególnie w przypadku SOC z dziesięcioma, dwudziestoma lub pięćdziesięcioma analitykami ds. bezpieczeństwa. Podsumowanie – SIEMs są świetne w rozwiązywaniu przypadków użycia czystej zgodności, ponieważ zbierają wszystkie dane z dzienników, ale w przypadku zastosowań związanych z bezpieczeństwem, które zwykle sprzedajesz, potrzebujesz technologii, która rozumie różnicę między odpowiednimi dziennikami bezpieczeństwa a nieistotnymi i zbiera tylko to, czego potrzebuje .

SIEMnie lubię wszystkich


Kiedy prowadziłem marketing produktu dla innego dostawcy (który pozostanie bezimienny), jednym z najczęstszych pytań było: „Czy wspierasz produkt XYZ?” lub „Czy mogę wprowadzić dane z produktu ABC?” Doświadczeni nabywcy zabezpieczeń, którzy raz lub dwa razy byli w cyrku dostawców, rozumieją, w jaki sposób dostawcy zabezpieczeń bagatelizują brak gotowych integracji z Twoimi produktami. Będą mówić takie rzeczy jak: „Mogę to dla ciebie zdobyć, bez problemu” lub „Jestem pewien, że jest w drodze; pozwól mi wrócić do ciebie”, podczas gdy w rzeczywistości będą musieli wrócić do swojego zespołu integracyjnego i błagać i błagać o nową integrację, zwłaszcza jeśli muszą sfinalizować umowę, aby osiągnąć swój numer na kwartał. Teraz ktoś z zespołu integracyjnego tworzy jednorazowy skrypt, który pokazuje dane płynące z Twojego produktu do SIEM backend, mając nadzieję, że nikt nie weźmie grzebienia z drobnym zębem do tego, co zostało dostarczone. Ponownie, jeśli jesteś w pobliżu przez minutę, jestem pewien, że brzmi to znajomo.

Smutna rzeczywistość jest taka, że ​​najbardziej SIEMs są trudne do zintegrowania, biorąc pod uwagę podstawową złożoność ich modeli danych. Możesz być w stanie napisać swoje integracje, a jeśli tak jest, to świetnie, ale co się stanie, gdy SIEM sprzedawca wprowadza nową wersję i przerywa integrację? Wracamy do deski kreślarskiej. Konkluzja – gotowe integracje z a SIEM że praca jest tym, czego powinieneś oczekiwać od swojego SIEM dostawca. Jeśli nie jest to to, co otrzymujesz dzisiaj, czas wdrożenia klienta ucierpi, a w najgorszym przypadku stracisz klientów czekających na Twój SIEM dostawca dostarczy integrację, która – jak masz nadzieję – będzie działać.

Pomogliśmy wielu MSSP zobaczyć korzyści z pozbycia się ich starych lub nie tak starych SIEM i zastępując go naszym Gwiezdny Cyber Open XDR Platforma. Dzięki naszej platformie zyskujesz:

– Właściwa automatyzacja tam, gdzie jej potrzebujesz: Celem Stellar Cyber ​​jest maksymalne zautomatyzowanie wykrywania, badania i naprawy zagrożeń. Kiedy przechodzisz na Stellar Cyber, twoje dni martwienia się o przestarzałe reguły korelacji dobiegają końca. Stellar Cyber ​​zajmuje się podnoszeniem ciężarów, umożliwiając szybsze pozyskiwanie klientów.

– Inteligentne zbieranie danych: zbieramy dane istotne z punktu widzenia bezpieczeństwa, dzięki czemu AI / ML silnik wykrywania zagrożeń w celu jak najszybszej identyfikacji zagrożeń. Gdy liczą się sekundy, Stellar Cyber ​​zapewnia, że ​​masz tyle sekund, ile możesz.

- Wszyscy są mile widziani: Jeżeli twój SIEM i Stellar Cyber ​​organizowali imprezy, nasza impreza wyglądałaby jak zjazd klasowy, na którym wszyscy spędzają czas w swoim życiu; ten SIEM impreza może wyglądać jak zgromadzenie ludzi, którzy nigdy się nie spotkali. Innymi słowy, architektura Stellar Cyber ​​jest otwarta, z integracjami z niemal każdym popularnym narzędziem bezpieczeństwa, IT i produktywności, dzięki czemu wdrażanie klientów i rozwój Twojej firmy są szybsze niż kiedykolwiek.

Wiele zawdzięczamy SIEMs. Otworzyli nam oczy na wagę analizy danych, ale dziś można zrobić lepiej niż SIEM ty używasz. Aby dowiedzieć się więcej o Stellar Cyber, zapoznaj się z naszym Specyficzne dla MSSP pięciominutowa wycieczka.

Przewiń do góry