Refresh

This website stellarcyber.ai/tl/matuto/kaso-ng-paggamit-ng-pagsunod-sa-siem/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Stellar Cyber ​​Open XDR - logo
paghahanap
Isara ang box para sa paghahanap na ito.
Stellar Cyber ​​Open XDR - logo
Stellar Cyber ​​Open XDR - logo

Talaan ng nilalaman

Nangungunang Mga Kaso ng Paggamit ng Pagsunod sa SIEM: GDPR, PCI DDS, ISO, At Higit Pa

Ang mga sistema ng Security Information and Event Management (SIEM) ay mahalaga sa modernong cybersecurity, na nag-aalok ng advanced na diskarte sa pagtuklas ng pagbabanta, pamamahala, at pagsunod. Sa pamamagitan ng pagsasama-sama at pagsusuri ng data ng log sa IT infrastructure ng isang organisasyon, ang mga tool ng SIEM ay nagbibigay ng real-time na visibility sa mga kaganapang panseguridad, na tumutulong sa mga team na mabilis na matukoy at tumugon sa mga potensyal na banta.Tuklasin kung bakit mahalagang bahagi ng anumang SIEM ang pagsunod dito.

Kahit na ang backbone ng modernong mga postura ng seguridad, ang papel ng SIEM ay patuloy na nagbabago habang ang mas malawak na larangan ng AI ay nagsisimulang pangasiwaan hindi lamang ang pagtuklas ng pagbabanta ngunit lalong kumilos at maiwasan ang mga insidente sa unang lugar. Sasaklawin ng sumusunod na artikulo ang mga benepisyo ng pagsasama ng mga kaso ng paggamit ng pagsunod sa SIEM sa iyong diskarte sa cybersecurity, at pinakamahuhusay na kagawian para sa pagpapatupad at pamamahala

Bakit Kailangan ng Mga Organisasyon ang SIEM Para sa Pagsunod

Sa panahon ng pag-atake, ang mga log ng kaganapan ay maaaring maglaman ng ilan sa mga pinakaunang senyales ng malisyosong aktibidad. Ang mga indibidwal na piraso ng data na ito ay naglalaman ng impormasyon tungkol sa mga aktibidad ng system, mga pagkilos ng user, at mga error: lahat ng ito ay maaaring maging mahalagang asset sa security team. Ang minsang pumigil sa kanilang paggamit, gayunpaman, ay ang kanilang napakaraming dami. Ang manu-manong pagsusuri sa bawat log para sa mga potensyal na banta sa seguridad ay lubhang hindi praktikal, at ang mga tradisyonal na pamamaraan ng pagkolekta ng log ay kadalasang nagreresulta sa napakaraming bilang ng mga maling alerto. Ang mga solusyon sa SIEM ay nagpapagaan sa mga isyung ito sa pamamagitan ng pagsasama-sama ng data ng log ng kaganapan at pagyamanin ito ng impormasyon sa konteksto tungkol sa mga user, asset, pagbabanta, at kahinaan. Matuto ng mas marami tungkol sa ang mga benepisyo ng pag-deploy ng SIEM dito.

Sa pamamagitan ng patuloy na pagsubaybay sa mga log na ito, makikita ng mga organisasyon ang mga hindi pangkaraniwang pattern o anomalya na maaaring magpahiwatig ng banta sa cybersecurity, tulad ng paulit-ulit na mga pagkabigo sa pag-log in, hindi inaasahang pagbabago sa pahintulot ng file, o hindi regular na trapiko sa network. Kung sakaling magkaroon ng paglabag sa seguridad, ang mga event log na ito ay magiging napakahalaga para sa forensic analysis, na tumutulong sa pagsubaybay sa pagkakasunud-sunod ng mga kaganapan na humahantong sa paglabag, pagtukoy sa saklaw nito, at pag-unawa sa mga taktika, diskarte, at pamamaraan (TTP) na ginagamit ng mga umaatake. Ang insight na ito ay mahalaga para sa pagtuklas ng banta, pagpapahusay ng mga hakbang sa seguridad, at pagpigil sa mga pag-atake sa hinaharap.

Ang dahilan ng patuloy na pag-aampon ng SIEM ay higit sa lahat dahil sa malawakang pagpapabilis ng mga modelo ng AI learning noong nakaraang mga taon. Sa pamamagitan ng pagsasama ng cutting-edge na AI sa teknolohiya ng SIEM, hindi lang nagagawa ng mga SIEM system na i-flag ang mga potensyal na isyu, ngunit i-automate ang mga kumplikadong gawain ng maagap na pagtugon sa pagbabanta. Sa pamamagitan ng pag-aaral mula sa makasaysayang data ng seguridad at pagkilala sa mga pattern, ang AI SIEM system ay maaaring mauna at matukoy ang mga potensyal na banta bago sila magkatotoo, na magsisimula sa isang bagong panahon ng sopistikado, preemptive na pamamahala sa seguridad.

Mga Kaso ng Paggamit ng SIEM: Isang Pangkalahatang-ideya ng Unang Pagsunod

SIEM Pagsunod Ang mga kaso ng paggamit ay sumasaklaw sa malawak na hanay ng cybersecurity mismo: ang advanced na visibility at cutting-edge analytics nito ay nag-aalok ng makabuluhang pagtitipid sa oras at gastos para sa bawat team. Ang eksaktong pag-unawa kung saan akma ang SIEM sa mas malawak na saklaw ng cybersecurity ay mahalaga sa pag-visualize ng tagumpay nito sa loob ng iyong organisasyon. Ang mga regulasyon sa cybersecurity ay hindi kailanman naging mas mahalaga: dahil ang mga umaatake ay nakakuha ng malaking bahagi mula sa mga kritikal na imprastraktura sa nakalipas na ilang taon, ang mga regulatory body ay naglalayong mapanatili ang malakas, sa buong industriya na mga depensa. Ang cross-section na ito ng mga modelo ng pagsunod sa regulasyon ay naglalayong ipakita nang eksakto kung paano mapoprotektahan at mapangalagaan ng SIEM ang customer, mag-aaral, at personal na data.

#1. SIEM para sa GDPR

Ang isa sa pinakamalaking regulasyon ayon sa heyograpikong sukat ay ang GDPR ng EU. Ang GDPR, na ipinatupad noong Mayo 2018, ay nag-uutos ng mahigpit na proteksyon ng Personally Identifiable Information (PII), na sumasaklaw sa parehong pangkalahatang personal na data tulad ng mga IP address o username, at sensitibong data gaya ng biometric o genetic na impormasyon. Kung mabibigo ang isang organisasyon na panatilihing ligtas ang naturang data, ang mga multa ay maaaring umabot ng hanggang 2% ng buong pandaigdigang turnover ng organisasyon.

Ang Meta ay bumagsak sa pagsunod sa GDPR noong 2022 hanggang sa 1.2-bilyon-euro na multa. Natuklasan ng korte ang ugali ng Meta na maglipat ng data ng user ng EU sa US nang walang patuloy na pag-iingat sa antas ng GDPR – kahit na ang isang desisyon noong 2020 ay humihiling ng patuloy na proteksyon ng naturang impormasyon.

Modernong seguridad SIEM Ang mga system ay may mahalagang papel sa pagtiyak sa pagsunod sa SIEM GDPR sa pamamagitan ng pagpapatupad ng Data Protection by Design. Ito ay nakakamit sa pamamagitan ng pag-verify at pag-audit ng mga kontrol sa seguridad, na tinitiyak ang wastong pangangasiwa ng data ng user. Kasabay ng mas mahigpit na mga kontrol sa seguridad, pinapahusay nito ang visibility sa data ng log, na nagbibigay-daan para sa structured na pag-access at pag-uulat sa mga may-ari ng data, na mahalaga para sa mga kinakailangan sa transparency ng GDPR.

#2. SIEM para sa HIPAA

Sa US, tinutukoy ng HIPAA ang mga pamantayan para sa anumang organisasyon ng pangangalagang pangkalusugan na humahawak ng elektronikong impormasyon sa kalusugan. Ang isang pangunahing aspeto ng HIPAA ay nag-uutos na ang mga organisasyon ay makisali sa komprehensibong pagsusuri sa panganib at magpatupad ng mga epektibong estratehiya sa pamamahala. Ang pagsunod sa HIPAA ay hindi kailanman naging mas mahalaga, salamat sa katotohanan na ang pangangalagang pangkalusugan ay nagkaroon ng isang partikular na mahirap na taon para sa cybersecurity.

Parehong nakaranas ang Norton at HCA Healthcare ng malakihan, malalim na pampublikong pag-atake ng ransomware – noong Mayo, nakaranas ng pag-atake ang US healthcare giant na si Norton na nakakita ng data ng 2.5 milyong pasyente na na-access at na-exfiltrate. Kasama dito ang mga pangalan, numero ng Social Security, mga detalye ng insurance, at mga numero ng pagkakakilanlang medikal. Ngunit wala iyon: Ang paglabag ng HCA Healthcare ay naglantad sa 11 milyong pasyente. Ang impormasyong ito ay ibinenta noon sa isang sikat na cybercrime forum.

Maaaring maiwasan ng mga system ng SIEM ang mga paglabag sa pamamagitan ng awtomatikong pagtukoy ng mga banta, bago bumuo at matalinong pag-prioritize ng mga alerto. Bahagi ng proteksyon sa paglabag na ito ay ang kakayahan nitong mahigpit na subaybayan ang mga pagbabago sa kontrol sa pag-access, kabilang ang mga update sa kredensyal at mga setting ng pag-encrypt. Ang isa pang bahagi sa suporta ng SIEM sa HIPAA ay ang kakayahan nitong bawasan ang mga huwad na alerto. Pina-streamline ng mga ito ang labis na trabaho ng mga security team, at tumutulong na matukoy ang mga lugar na nangangailangan ng agarang suporta. Panghuli, ang insight ng SIEM sa mga komunikasyon sa network – at ang baseline na pag-unawa nito sa mga normal na daloy ng data ng iyong organisasyon – ay nagbibigay-daan dito na i-flag at pigilan ang exfiltration ng malalim na personal na data ng pangangalagang pangkalusugan.

#3. SIEM para sa SOX

Ang Sarbanes-Oxley Act (SOX), ay ang lehislatibong tugon sa mga pangunahing iskandalo sa accounting sa loob ng Enron at WorldCom noong unang bahagi ng mga noughties. Nagtatakda ito ng mga partikular na pamantayan para sa mga board ng pampublikong kumpanya, pamamahala, at accounting firm ng US. Ang sentro sa regulasyon ng SOX ay ang kinakailangan para sa mga organisasyon na malinaw na makipag-usap at ipakita na ang lokasyon ng sensitibong data ay mahigpit na kinokontrol at pinananatili.

Ang NCB Management Services, isang debt collector, ay dumanas ng malaking data breach noong unang bahagi ng 2023. Ang paglabag na ito ay posibleng makaapekto sa mahigit 1 milyong customer, na may data kasama ang mga numero ng credit at debit card kasama ng mga security code, access code, at PIN na nakompromiso dahil sa pag-hack. Hindi alam ng kumpanya ang sarili nitong kompromiso hanggang sa 3 araw pagkatapos ng paunang panghihimasok.

Isa sa mga kinakailangan ng SOX ay ang mga nabe-verify na kontrol ay inilalagay sa lugar upang subaybayan ang pag-access ng data. Upang makamit ito, ang mga ahente ng SIEM na naka-install sa device ay maaaring makatanggap ng data mula sa halos anumang mapagkukunan ng organisasyon, kabilang ang mga file, FTP, at mga database – ito ay naglalatag ng pundasyon ng visibility, habang ang mga inbuilt na kakayahan sa pag-uulat ay nagbibigay ng real-time na insight sa kung sino ang nag-access, nagbago, at lumipat. anong data.

Masigasig na sinusubaybayan ng system ang paglikha ng mga account, mga pagbabago sa mga kahilingan sa pag-access, at anumang aktibidad mula sa mga winakasan na empleyado, na tinitiyak ang matatag na kontrol sa pag-access at mga kasanayan sa pagpapatunay.

#4. SIEM para sa PCI DSS

Ang PCI DSS ay isang pamantayan sa seguridad para sa mga kumpanyang nangangasiwa ng mga branded na credit card. Ito ay naging pamantayan sa industriya para sa mga kumpanyang kumukuha ng mga online na pagbabayad ngunit pare-parehong sinusuri ng kasaysayan ng mga paglabag at paglabag.

Isa sa mga pinakahuling halimbawa ay isang pag-atake sa pinakamalaking operator ng parking app sa Europa. Ang EasyPark ay pag-aari ng pribadong equity investor na sina Vitruvian Partners at Verdane. Gumagana ang suite ng mga parking app nito sa mahigit 4,000 lungsod sa 23 bansa, kabilang ang US, Australia, New Zealand, at karamihan sa mga estado sa Western European. Noong Disyembre 2023, natuklasan na ang mga pangalan, numero ng telepono, address, email address, at bahagi ng mga numero ng credit card ng mga customer ng RingGo at ParkMobile ay ninakaw.

Upang ang isang kumpanya ay maging PCI DSS-compliant, mayroong 12 kinakailangan. Sa kabuuan ng mga ito, mayroong matinding diin sa pamamahala ng mga pagkakakilanlan ng user kabilang ang paggawa, pagbabago, at pagtanggal ng mga user ID at kredensyal. Ito ay bahagyang salamat sa kritikal na pagpapatunay na kinakailangan para sa anumang desisyon sa pananalapi. Kasama sa mga halimbawa ng mga pagsunod sa SIEM PCI ang pagsubaybay sa mga aksyon ng mga winakasan na user at mga hindi aktibong account, at pagtiyak na ang mga karapatan sa pag-access ay maayos na pinamamahalaan at na-audit.

#5. FERPA

Bagama't ang ilang mga katawan sa pagsunod ay naka-set up upang bumuo ng tiwala sa isang base ng customer, ang FERPA ay isang pederal na batas na nagpapatupad ng proteksyon ng mga rekord ng mag-aaral: kabilang dito ang impormasyong pang-edukasyon, impormasyong nagbibigay ng personal na pagkakakilanlan (personally identifiable information o PII), at impormasyon ng direktoryo.

Ito ay dahil sa hindi kapani-paniwalang mahina na posisyon ng mga institusyong pang-edukasyon ngayon: 54% ng mga unibersidad sa UK ang nag-ulat ng paglabag sa data sa nakalipas na 12 buwan. Ang katotohanan na marami sa mga unibersidad na ito ang nangunguna sa mga institusyon ng pananaliksik ay ginagawa silang isang kaakit-akit na target para sa parehong financially motivated cyber criminals, at mga aktor na itinataguyod ng estado na umaasang makakalap ng intelektwal na ari-arian.

Dahil sa saklaw ng proteksyon na kinakailangan para sa mga unibersidad, nagiging mahalaga ang nako-customize na katangian ng isang dashboard ng SIEM: sa pamamagitan ng paglalahad ng nauugnay na katayuan ng buong network, sa halip na sa mga indibidwal na device – mga server, networking equipment, at mga tool sa seguridad – ang security team ay maaaring mag-cut nang tama sa paghabol, at agad na tasahin ang kalusugan ng mga indibidwal na lugar. Hindi lamang nito pinapagaan ang pasanin sa mga kawani ng seguridad, ngunit ang mas malalim na visibility ng SIEM ay higit na nagbibigay-daan sa unibersidad na ipakita ang pagsunod nito sa panahon ng mga pag-audit, dahil ang mga log ay nagsisilbing ebidensya ng patuloy na pagsisikap ng institusyon sa pagsunod.

#6. NIST

Habang ang ilang mga regulasyon ay nakatuon sa mga partikular na industriya, ang iba - tulad ng National Institute of Standards and Technology (NIST) - ay nagbibigay ng ilang rekomendasyon na pinagtibay ng maraming iba't ibang organisasyon. Sa simula ay ibinigay sa mga pederal na ahensya, ang payo nito ay nakakatulong sa pagbuo ng pagsunod sa iba pang mga regulasyon sa industriya, sa halip na maging isang panuntunan sa sarili.

Sa kaibuturan nito, nag-aalok ang NIST ng payo sa hindi teknikal na wika sa limang function: tukuyin, protektahan, tuklasin, tumugon, at mabawi. Ang bawat isa sa mga ito ay naglalagay ng isang spotlight sa paghusga at pag-secure ng mga asset sa loob ng isang organisasyon. Ang pagiging simple nito ay nakakatulong na masira ang madalas na napakakomplikadong larangan ng mga paglabag. Halimbawa, sa kaso ng mga pag-atake sa downstream na supplier, ang pangangasiwa ng isang kumpanya ay maaaring magpadala ng mga shockwaves sa buong magkakaibang industriya. Ang isang kaso ay isang pag-atake sa serbisyo sa pagbabahagi ng dokumento na Accellion, na nakakita ng mga kasunod na pagtagas ng data mula sa Morgan Stanley, UC Berkeley, at isang tagapagbigay ng pangangalagang pangkalusugan na nakabase sa Arkansas.

Ang mga kinakailangan ng NIST SIEM ay may mahalagang papel sa pagpigil sa mga pag-atake ng supply chain sa pamamagitan ng pagsubaybay sa mga alerto mula sa mga firewall at iba pang mga panseguridad na device sa gilid ng network. Ang kakayahan ng SIEM na tukuyin ang mga bagong pattern ng pag-atake sa loob ng trapiko sa network ay nagdudulot ng pangkalahatang seguridad ng network sa linya sa mga rekomendasyon ng NIST

#7. SIEM para sa ISO 27001

Noong 2022, ang pinakabagong pag-update ng ISO ay inilabas – bagama't hindi likas na isang legal na kinakailangan, ang mga organisasyong umaasa na makakuha - at mapanatili - ang kanilang ISO 27001 certification ay kailangang sumunod sa ilang pangunahing pamantayan. Ang pinuno nito ay ang kakayahan ng organisasyon na magtatag, magpanatili, at patuloy na umulit sa isang sistema ng pamamahala ng seguridad ng impormasyon. Mayroon ding ilang makabuluhang overlap sa NIST, dahil hinihiling ng ISO 27001 ang mga organisasyon nito na gumamit ng parehong balangkas ng pagtukoy, pagtuklas, pagprotekta, pagbawi, at pagtugon.

Ang isang SIEM ay ganap na puwang sa mga hinihingi ng ISO bilang isang paraan ng pag-iimbak, pag-secure, at pamamahala sa lahat ng data ng seguridad. Marami sa mga hinihingi sa pagsunod nito ay umiikot sa kakayahan ng isang organisasyon na mangalap ng threat intel mula sa iba't ibang source – sa parehong cloud at on-premise architecture. Hindi lamang ito inaalok ng isang SIEM para sa ISO, ngunit higit na umaayon sa diskarte ng ISO 27001 sa pagsasama-sama. Bagama't ang bersyon ng 2013 ay mayroong lahat ng 93 na kinakailangan na kumalat sa isang dosenang mga team na nakabatay sa paggana, ang mga kontrol ngayon ay binabawasan sa apat na tema: organisasyonal, tao, pisikal, at teknolohikal. Pina-streamline ng mga next-gen SIEM ang bawat isa sa mga ito sa pamamagitan ng pangangalap at pagprotekta sa sensitibong data ng log mula sa iisang punto ng katotohanan – radikal na sumusuporta sa iyong mga on-the-ground analyst

Ang Next-Gen SIEM para sa Advanced Security Threats

Ang Stellar Cyber's Next-Gen SIEM solution ay nangunguna sa modernong cybersecurity, na nag-aalok ng komprehensibong hanay ng mga tool na idinisenyo upang matugunan ang mahigpit na mga kinakailangan at i-streamline ang seguridad sa isang solong pane ng salamin. Ang aming solusyon ay iniakma upang matiyak na nakakamit ng iyong organisasyon hindi lamang ang pagsunod – ngunit isang tumutugon at pinong nakatutok na postura ng seguridad.

Sinusubaybayan at sinusuri ng SIEM ng Stellar ang lahat ng kaganapang nauugnay sa user, mula sa paggawa at pagbabago ng account hanggang sa pagtanggal, kabilang ang mga aktibidad sa pagsubaybay sa mga winakasan o natutulog na mga account. Tinitiyak nito na ang mga karapatan sa pag-access ng user ay maayos na pinamamahalaan at na-audit. Sa pamamagitan ng pagsasama sa mga solusyon sa antivirus at paggamit ng pagsubaybay sa integridad ng file, tinitiyak ng mga kakayahan ng SIEM ng Stellar na ang mga endpoint ay ligtas at sumusunod.

Kasabay ng pagtiyak na ang bawat gumagamit ay kung sino ang sinasabi nila, ang NG SIEM ng Stellar ay tumutulong sa pagsubaybay para sa mga pagtatangka ng panghihimasok sa pamamagitan ng mahusay nitong kakayahan sa pamamahala ng log. Sa pamamagitan ng pagsasama-sama at pagsusuri sa hindi mabilang na mga log sa iyong network, ang Stellar ay nagbibigay ng isang pinag-isang view ng iyong kapaligiran sa seguridad, na ginagawang mas madaling makakita ng mga anomalya at tumugon nang mabilis.

Suportahan ang iyong IT team gamit ang AI na naghahatid ng out-of-the-box na pagkilala sa insidente: tuklasin at tumugon sa mga isyu sa ilang minuto, sa halip na mga araw. Tuklasin ang higit pa tungkol sa SIEM ng Stellar Cyber ​​ngayon.
Mag-scroll sa Tuktok