tuktok SIEM Mga Kaso ng Paggamit sa Pagsunod: GDPR, PCI DSS, ISO, at Higit Pa

Impormasyon sa Seguridad at Pamamahala ng Kaganapan (SIEM) ang mga sistema ay mahalaga sa modernong cybersecurity, na nag-aalok ng isang advanced na diskarte sa pagtukoy, pamamahala, at pagsunod sa mga banta. Sa pamamagitan ng pagsasama-sama at pagsusuri ng data ng log sa buong imprastraktura ng IT ng isang organisasyon, SIEM Ang mga tool ay nagbibigay ng real-time na visibility sa mga kaganapan sa seguridad, na tumutulong sa mga team na mabilis na matukoy at tumugon sa mga potensyal na banta. Tuklasin kung bakit ang pagsunod ay isang mahalagang bahagi ng anumang SIEM dito.

Kahit na siyang gulugod ng mga modernong postura sa seguridad, SIEMAng papel ng AI ay patuloy na umuunlad habang ang mas malawak na larangan ng AI ay nagsisimulang humawak hindi lamang sa pagtukoy ng banta kundi lalong kumikilos at pumipigil sa mga insidente. Tatalakayin ng susunod na artikulo ang mga benepisyo ng pagsasama SIEM mga kaso ng paggamit ng pagsunod sa mga patakaran sa iyong estratehiya sa cybersecurity, at mga pinakamahusay na kasanayan para sa pagpapatupad at pamamahala

Next-Gen-Datasheet-pdf.webp

Susunod na henerasyon SIEM

Stellar Cyber ​​Susunod na Henerasyon SIEM, bilang isang kritikal na bahagi sa loob ng Stellar Cyber Open XDR Plataporma...

demo-image.webp

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Bakit Kailangan ng mga Organisasyon SIEM Para sa Pagsunod

Sa panahon ng isang pag-atake, ang mga event log ay maaaring maglaman ng ilan sa mga pinakamaagang senyales ng malisyosong aktibidad. Ang mga indibidwal na piraso ng datos na ito ay naglalaman ng impormasyon tungkol sa mga aktibidad ng system, mga aksyon ng user, at mga error: na lahat ay maaaring maging mahalagang asset sa security team. Gayunpaman, ang dating pumigil sa paggamit ng mga ito ay ang dami ng mga ito. Ang manu-manong pagsusuri sa bawat log para sa mga potensyal na banta sa seguridad ay lubhang hindi praktikal, at ang mga tradisyonal na pamamaraan ng pagkolekta ng log ay kadalasang nagreresulta sa napakaraming maling alerto. SIEM mga solusyon na nagpapagaan sa mga ito
mga isyu sa pamamagitan ng pagsasama-sama ng data ng log ng kaganapan at pagpapayaman nito ng impormasyong ayon sa konteksto tungkol sa mga user, asset, pagbabanta, at kahinaan. Matuto pa tungkol sa mga benepisyo ng pag-deploy SIEM dito.

Sa pamamagitan ng patuloy na pagsubaybay sa mga log na ito, makikita ng mga organisasyon ang mga hindi pangkaraniwang pattern o anomalya na maaaring magpahiwatig ng banta sa cybersecurity, tulad ng paulit-ulit na mga pagkabigo sa pag-log in, hindi inaasahang pagbabago sa pahintulot ng file, o hindi regular na trapiko sa network. Kung sakaling magkaroon ng paglabag sa seguridad, ang mga event log na ito ay magiging napakahalaga para sa forensic analysis, na tumutulong sa pagsubaybay sa pagkakasunud-sunod ng mga kaganapan na humahantong sa paglabag, pagtukoy sa saklaw nito, at pag-unawa sa mga taktika, diskarte, at pamamaraan (TTP) na ginagamit ng mga umaatake. Ang insight na ito ay mahalaga para sa pagtuklas ng banta, pagpapahusay ng mga hakbang sa seguridad, at paghadlang sa hinaharap
pag-atake.

Ang dahilan para SIEMAng patuloy na pag-aampon nito ay higit na dahil sa malawakang pagbilis ng mga modelo ng pagkatuto ng AI noong mga nakaraang taon. Sa pamamagitan ng pagsasama ng makabagong AI sa SIEM teknolohiya, SIEM ang mga sistema ngayon ay hindi lamang nakakapag-flag ng mga potensyal na isyu, kundi nakakapag-automate din ng mga kumplikadong proseso

mga gawain ng maagap na pagtugon sa banta. Sa pamamagitan ng pag-aaral mula sa makasaysayang datos ng seguridad at pagkilala sa mga pattern, ang AI SIEM Kayang mahulaan at matukoy ng mga sistema ang mga potensyal na banta bago pa man ito lumitaw, na siyang papasok sa isang bagong panahon ng sopistikado at preemptive na pamamahala ng seguridad.

SIEM Mga Kaso ng Paggamit: Isang Pangkalahatang-ideya na Pinauuna ang Pagsunod

SIEM Pagsunod Saklaw ng mga kaso ng paggamit ang malawak na saklaw ng cybersecurity mismo: ang advanced visibility at cutting-edge analytics nito ay nag-aalok ng malaking pagtitipid sa oras at gastos para sa bawat koponan. Pag-unawa nang eksakto kung saan SIEM Ang pag-angkop sa mas malawak na saklaw ng cybersecurity ay mahalaga sa pagpapakita ng tagumpay nito sa loob ng iyong organisasyon.

Ang mga regulasyon sa cybersecurity ay hindi kailanman naging mas mahalaga kaysa dati: dahil ang mga umaatake ay kumukuha ng malaking bahagi ng kritikal na imprastraktura sa mga nakaraang taon, nilalayon ng mga regulatory body na mapanatili ang malakas at malawak na depensa sa industriya. Ang cross-section na ito ng mga modelo ng pagsunod sa regulasyon ay naglalayong ipakita nang eksakto kung paano SIEM maaaring protektahan at pangalagaan ang datos ng kostumer, estudyante, at personal na datos.

# 1. SIEM para sa GDPR

Ang isa sa pinakamalaking regulasyon ayon sa heyograpikong sukat ay ang GDPR ng EU. Ang GDPR, na ipinatupad noong Mayo 2018, ay nag-uutos ng mahigpit na proteksyon ng Personally Identifiable Information (PII), na sumasaklaw sa parehong pangkalahatang personal na data tulad ng mga IP address o username, at sensitibong data gaya ng biometric o genetic na impormasyon. Kung mabibigo ang isang organisasyon na panatilihing ligtas ang naturang data, ang mga multa ay maaaring umabot ng hanggang 2% ng buong pandaigdigang turnover ng organisasyon.

Ang Meta ay bumagsak sa pagsunod sa GDPR noong 2022 hanggang sa 1.2-bilyon-euro na multa. Natuklasan ng korte ang ugali ng Meta na maglipat ng data ng user ng EU sa US nang walang patuloy na pag-iingat sa antas ng GDPR – kahit na ang isang desisyon noong 2020 ay humihiling ng patuloy na proteksyon ng naturang impormasyon.

Makabagong seguridad SIEM ang mga sistema ay gumaganap ng mahalagang papel sa pagtiyak SIEM Pagsunod sa GDPR sa pamamagitan ng pagpapatupad ng Data Protection by Design. Nakakamit ito sa pamamagitan ng pag-verify at pag-awdit ng mga kontrol sa seguridad, na tinitiyak ang wastong paghawak ng data ng user. Kasabay ng mas mahigpit na mga kontrol sa seguridad, pinahuhusay nito ang visibility sa data ng log, na nagbibigay-daan para sa nakabalangkas na pag-access at pag-uulat sa mga may-ari ng data, na mahalaga para sa mga kinakailangan sa transparency ng GDPR.

# 2. SIEM para sa HIPAA

Sa US, tinutukoy ng HIPAA ang mga pamantayan para sa anumang organisasyon ng pangangalagang pangkalusugan na humahawak ng elektronikong impormasyon sa kalusugan. Ang isang pangunahing aspeto ng HIPAA ay nag-uutos na ang mga organisasyon ay makisali sa komprehensibong pagsusuri sa panganib at magpatupad ng mga epektibong estratehiya sa pamamahala.

Ang pagsunod sa HIPAA ay hindi kailanman naging mas mahalaga, salamat sa katotohanan na ang pangangalagang pangkalusugan ay nagkaroon ng isang partikular na mahirap na taon para sa cybersecurity.

Parehong nakaranas ang Norton at HCA Healthcare ng malakihan, malalim na pampublikong pag-atake ng ransomware – noong Mayo, nakaranas ng pag-atake ang US healthcare giant na si Norton na nakakita ng data ng 2.5 milyong pasyente na na-access at na-exfiltrate. Kasama dito ang mga pangalan, numero ng Social Security, mga detalye ng insurance, at mga numero ng pagkakakilanlang medikal. Ngunit wala iyon: Ang paglabag ng HCA Healthcare ay naglantad sa 11 milyong pasyente. Ang impormasyong ito ay ibinenta noon sa isang sikat na cybercrime forum.

SIEM mapipigilan ng mga sistema ang mga paglabag sa pamamagitan ng awtomatikong pagtukoy ng mga banta, bago bumuo at matalinong pagbibigay-priyoridad sa mga alerto. Bahagi ng proteksyon sa paglabag na ito ay ang kakayahang mahigpit na subaybayan ang mga pagbabago sa kontrol sa pag-access, kabilang ang mga pag-update ng kredensyal at mga setting ng pag-encrypt. Ang isa pang bahagi upang SIEMAng suporta ng HIPAA sa HIPAA ay ang kakayahang bawasan ang mga pekeng alerto. Pinapadali nito ang mga pagsisikap ng mga security team na labis na nagtrabaho, at nakakatulong na matukoy ang mga lugar na nangangailangan ng agarang suporta. Panghuli, SIEMAng pananaw ng organisasyon sa mga komunikasyon sa network – at ang pangunahing pag-unawa nito sa normal na daloy ng data ng iyong organisasyon – ay nagbibigay-daan dito na markahan at pigilan ang paglabas ng malalim na personal na data ng pangangalagang pangkalusugan.

# 3. SIEM para sa SOX

Ang Sarbanes-Oxley Act (SOX), ay ang lehislatibong tugon sa mga pangunahing iskandalo sa accounting sa loob ng Enron at WorldCom noong unang bahagi ng noughties. Nagtatakda ito ng mga partikular na pamantayan para sa mga board ng pampublikong kumpanya, pamamahala, at accounting firm ng US. Ang sentro sa regulasyon ng SOX ay ang kinakailangan para sa mga organisasyon na malinaw na makipag-usap at ipakita na ang lokasyon ng sensitibong data ay mahigpit na kinokontrol at pinananatili.

Ang NCB Management Services, isang debt collector, ay dumanas ng malaking data breach noong unang bahagi ng 2023. Ang paglabag na ito ay posibleng makaapekto sa mahigit 1 milyong customer, na may data kasama ang mga numero ng credit at debit card kasama ng mga security code, access code, at PIN na nakompromiso dahil sa pag-hack. Hindi alam ng kumpanya ang sarili nitong kompromiso hanggang sa 3 araw pagkatapos ng paunang panghihimasok.

Isa sa mga kinakailangan ng SOX ay ang paglalagay ng mga napapatunayang kontrol upang masubaybayan ang pag-access sa datos. Upang makamit ito, SIEMAng mga ahente na naka-install sa device ay maaaring makatanggap ng data mula sa halos anumang pinagmumulan ng organisasyon, kabilang ang mga file, FTP, at mga database – naglalatag ito ng pundasyon ng visibility, habang ang mga built-in na kakayahan sa pag-uulat ay nagbibigay ng real-time na insight kung sino ang nag-access, nagbago, at naglipat ng kung anong data.

Masigasig na sinusubaybayan ng system ang paglikha ng mga account, mga pagbabago sa mga kahilingan sa pag-access, at anumang aktibidad mula sa mga winakasan na empleyado, na tinitiyak ang matatag na kontrol sa pag-access at mga kasanayan sa pagpapatunay.

# 4. SIEM para sa PCI DSS

Ang PCI DSS ay isang pamantayan sa seguridad para sa mga kumpanyang nangangasiwa ng mga branded na credit card. Ito ay naging pamantayan sa industriya para sa mga kumpanyang kumukuha ng mga online na pagbabayad ngunit pare-parehong sinusuri ng kasaysayan ng mga paglabag at paglabag.

Isa sa mga pinakahuling halimbawa ay isang pag-atake sa pinakamalaking operator ng parking app sa Europa. Ang EasyPark ay pag-aari ng pribadong equity investor na sina Vitruvian Partners at Verdane. Gumagana ang suite ng mga parking app nito sa mahigit 4,000 lungsod sa 23 bansa, kabilang ang US, Australia, New Zealand, at karamihan sa mga estado sa Western European. Noong Disyembre 2023, natuklasan na ang mga pangalan, numero ng telepono, address, email address, at bahagi ng mga numero ng credit card ng mga customer ng RingGo at ParkMobile ay ninakaw.

Para maging sumusunod ang isang kumpanya sa PCI DSS, mayroong 12 kinakailangan. Sa kabuuan ng mga ito, mayroong matinding diin sa pamamahala ng mga pagkakakilanlan ng gumagamit kabilang ang paglikha, pagbabago, at pagtanggal ng mga user ID at kredensyal. Ito ay bahagyang dahil sa kritikal na pagpapatunay na kinakailangan para sa anumang desisyon sa pananalapi. Mga halimbawa ng SIEM Kabilang sa mga pagsunod sa PCI ang pagsubaybay sa mga aksyon ng mga tinapos na user at mga hindi aktibong account, at pagtiyak na ang mga karapatan sa pag-access ay maayos na pinamamahalaan at na-audit.

#5. FERPA

Bagama't ang ilang mga katawan sa pagsunod ay naka-set up upang bumuo ng tiwala sa isang base ng customer, ang FERPA ay isang pederal na batas na nagpapatupad ng proteksyon ng mga rekord ng mag-aaral: kabilang dito ang impormasyong pang-edukasyon, impormasyong nagbibigay ng personal na pagkakakilanlan (personally identifiable information o PII), at impormasyon ng direktoryo.

Ito ay dahil sa hindi kapani-paniwalang mahina na posisyon ng mga institusyong pang-edukasyon ngayon: 54% ng mga unibersidad sa UK ang nag-ulat ng isang paglabag sa data sa nakalipas na 12 buwan. Ang katotohanan na marami sa mga unibersidad na ito ang nangunguna sa mga institusyon ng pananaliksik ay ginagawa silang isang kaakit-akit na target para sa
parehong mga cyber criminal na may motibasyon sa pananalapi, at mga aktor na inisponsor ng estado na umaasang makakalap ng intelektwal na ari-arian.

Dahil sa saklaw ng proteksyong kinakailangan para sa mga unibersidad, ang napapasadyang katangian ng isang SIEM nagiging mahalaga ang dashboard: sa pamamagitan ng pagpapakita ng mahalagang katayuan ng buong network, sa halip na ng mga indibidwal na device – mga server, kagamitan sa networking, at mga tool sa seguridad – maaaring direktang kumilos ang security team, at agad na masuri ang kalusugan ng mga indibidwal na lugar. Hindi lamang nito nababawasan ang pasanin ng mga kawani ng seguridad, kundi SIEMAng mas malalim na kakayahang makita ng unibersidad ay higit na nagbibigay-daan sa unibersidad na maipakita ang pagsunod nito sa mga panahon ng pag-audit, dahil ang mga talaan ay nagsisilbing ebidensya ng patuloy na mga pagsisikap ng institusyon sa pagsunod.

#6. NIST

Habang ang ilang mga regulasyon ay nakatuon sa mga partikular na industriya, ang iba - tulad ng National Institute of Standards and Technology (NIST) - ay nagbibigay ng ilang rekomendasyon na pinagtibay ng maraming iba't ibang organisasyon. Sa simula ay ibinigay sa mga pederal na ahensya, ang payo nito ay nakakatulong sa pagbuo ng pagsunod sa iba pang mga regulasyon sa industriya, sa halip na maging isang panuntunan sa sarili.

Sa kaibuturan nito, nag-aalok ang NIST ng payo sa hindi teknikal na wika sa limang function: tukuyin, protektahan, tuklasin, tumugon, at mabawi. Ang bawat isa sa mga ito ay naglalagay ng isang spotlight sa paghusga at pag-secure ng mga asset sa loob ng isang organisasyon. Ang pagiging simple nito ay nakakatulong na masira ang madalas na napakakomplikadong larangan ng mga paglabag. Halimbawa, sa kaso ng mga pag-atake sa downstream na supplier, ang pangangasiwa ng isang kumpanya ay maaaring magpadala ng mga shockwaves sa buong magkakaibang industriya. Ang isang kaso ay isang pag-atake sa serbisyo sa pagbabahagi ng dokumento na Accellion, na nakakita ng mga kasunod na pagtagas ng data mula sa Morgan Stanley, UC Berkeley, at isang tagapagbigay ng pangangalagang pangkalusugan na nakabase sa Arkansas.

NIST SIEM Ang mga kinakailangan ay may mahalagang papel sa pagpigil sa mga pag-atake sa supply chain sa pamamagitan ng pagsubaybay sa mga alerto mula sa mga firewall at iba pang mga security device sa gilid ng network. SIEMAng kakayahan ng NIST na matukoy ang mga nobelang pattern ng pag-atake sa loob ng trapiko sa network ay naghahatid ng pangkalahatang seguridad ng network na naaayon sa mga rekomendasyon ng NIST.

# 7. SIEM para sa ISO 27001

Noong 2022, ang pinakabagong pag-update ng ISO ay inilabas – bagama't hindi likas na isang legal na kinakailangan, ang mga organisasyong umaasa na makakuha - at mapanatili - ang kanilang ISO 27001 certification ay kailangang sumunod sa ilang pangunahing pamantayan. Ang pinuno nito ay ang kakayahan ng organisasyon na magtatag, magpanatili, at patuloy na umulit sa isang sistema ng pamamahala ng seguridad ng impormasyon. Mayroon ding ilang makabuluhang overlap sa NIST, dahil hinihiling ng ISO 27001 ang mga organisasyon nito na gumamit ng parehong balangkas ng pagtukoy, pagtuklas, pagprotekta, pagbawi, at pagtugon.

A SIEM perpektong tumutugma sa mga hinihingi ng ISO bilang isang nag-iisang paraan ng pag-iimbak, pag-secure, at pamamahala ng lahat ng datos ng seguridad. Marami sa mga hinihingi nito sa pagsunod ay umiikot sa kakayahan ng isang organisasyon na mangalap ng impormasyon tungkol sa banta mula sa iba't ibang mapagkukunan – sa parehong cloud at on-premises architecture. Hindi lamang ginagawa ng isang SIEM para sa ISO, iniaalok ito, ngunit higit na naaayon sa pamamaraan ng ISO 27001 sa pagsasama-sama. Samantalang ang bersyon noong 2013 ay mayroong lahat ng 93 na kinakailangan na nakakalat sa isang dosenang mga pangkat na nakabatay sa tungkulin, ang mga kontrol ngayon ay nabawasan sa apat na tema: organisasyon, tao, pisikal, at teknolohikal. Susunod na henerasyon SIEMPinapadali ang bawat isa sa mga ito sa pamamagitan ng pangangalap at pagprotekta sa sensitibong datos ng log mula sa iisang punto ng katotohanan – radikal na sumusuporta sa iyong mga on-the-ground analyst

Ang Susunod na Henerasyon SIEM para sa mga Advanced na Banta sa Seguridad

Susunod na Henerasyon ng Stellar Cyber SIEM Ang solusyon ay nangunguna sa modernong cybersecurity, na nag-aalok ng komprehensibong hanay ng mga tool na idinisenyo upang matugunan ang mahigpit na mga kinakailangan at gawing simple ang seguridad sa iisang bahagi lamang. Ang aming solusyon ay iniayon upang matiyak na ang iyong organisasyon ay hindi lamang makakamit ng pagsunod – kundi pati na rin ng isang tumutugon at mahusay na naayos na postura sa seguridad.

kay Stellar SIEM Sinusubaybayan at ina-audit ang lahat ng mga kaganapang may kaugnayan sa user, mula sa paglikha at pagbabago ng account hanggang sa pagbura, kabilang ang pagsubaybay sa mga aktibidad ng mga tinapos o hindi aktibo na account. Tinitiyak nito na ang mga karapatan sa pag-access ng user ay maayos na pinamamahalaan at na-audit. Sa pamamagitan ng pagsasama sa mga solusyon sa antivirus at paggamit ng pagsubaybay sa integridad ng file, ang Stellar's SIEM tinitiyak ng mga kakayahan na ang mga endpoint ay ligtas at sumusunod sa mga regulasyon.

Kasabay ng pagtiyak na ang bawat gumagamit ay kung sino talaga sila, ang Stellar's NG SIEM Tumutulong ang Stellar sa pagsubaybay sa mga pagtatangka ng panghihimasok sa pamamagitan ng mahusay nitong kakayahan sa pamamahala ng log. Sa pamamagitan ng pagsasama-sama at pagsusuri ng hindi mabilang na mga log sa iyong network, nagbibigay ang Stellar ng pinag-isang pananaw sa iyong kapaligiran sa seguridad, na ginagawang mas madali ang pagtuklas ng mga anomalya at mabilis na pagtugon.

Suportahan ang iyong IT team gamit ang AI na naghahatid ng out-of-the-box na pagtukoy ng insidente: tuklasin at tugunan ang mga isyu sa loob ng ilang minuto, sa halip na ilang araw. Tuklasin ang higit pa tungkol sa Stellar Cyber's SIEM araw na ito.

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok