Pag-log sa SIEM: Pangkalahatang-ideya at Pinakamahuhusay na Kasanayan

Susunod na Henerasyon ng SIEM
Stellar Cyber Next-Generation SIEM, bilang isang kritikal na bahagi sa loob ng Stellar Cyber Open XDR Platform...

Damhin ang AI-Powered Security in Action!
Tuklasin ang cutting-edge AI ng Stellar Cyber para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!
Bakit Mahalaga ang SIEM
Ano ang SIEM Logging at Paano Ito Gumagana?
Upang makapagbigay ng real-time na seguridad, ang SIEM software ay nagtitipon ng mga log mula sa maraming pinagmumulan at ipinapadala ang mga ito sa isang central logging system. Sa 'Ano ang SIEM?' sumagot, posibleng maghukay ng mas malalim sa iba't ibang pamamaraan na ginagamit ng SIEM tooling
Koleksyon ng Log na nakabatay sa ahente
Direktang Koneksyon
Mga Protokol ng Pag-stream ng Kaganapan
Sa harap ng mga dumaraming sopistikadong pag-atake, ang streaming ng kaganapan ay gumaganap ng isang mahalagang papel sa pamamagitan ng pag-funnel ng komprehensibong impormasyon tungkol sa trapiko sa network sa mga panseguridad na device, kabilang ang mga susunod na henerasyong firewall (NGFW), intrusion detection at prevention system (IDS/IPS), at security web gateway ( SWG).
Sa pangkalahatan, ang pag-log ng SIEM ay lumalabas bilang isang mahalagang elemento sa modernong cybersecurity, na nag-aalok ng parehong real-time at makasaysayang pagsusuri ng pagbabanta batay sa data ng log. Gayunpaman, mahalagang tandaan ang mga pagkakaiba sa pagitan ng simpleng pamamahala ng lumang log at SIEM.
SIEM vs Log Management: Mga Pangunahing Pagkakaiba
Isinasagawa ng SIEM ang prosesong ito nang isang hakbang sa pamamagitan ng cross-referencing na mga log ng kaganapan na may impormasyon sa konteksto na nauugnay sa mga user, asset, pagbabanta, at kahinaan. Ito ay nakakamit sa pamamagitan ng magkakaibang hanay ng mga algorithm at teknolohiya para sa pagkilala sa pagbabanta:
- Pagwawasto ng Kaganapan nagsasangkot ng paggamit ng mga sopistikadong algorithm upang pag-aralan ang mga kaganapan sa seguridad, pagtukoy ng mga pattern o relasyon na nagpapahiwatig ng mga potensyal na banta at pagbuo ng mga real-time na alerto.
- User and Entity Behavior Analytics (UEBA) umaasa sa mga algorithm ng machine learning upang magtatag ng baseline ng mga normal na aktibidad na partikular sa mga user at sa network. Ang anumang mga paglihis mula sa baseline na ito ay na-flag bilang mga potensyal na banta sa seguridad, na nagbibigay-daan para sa kumplikadong pagkilala sa banta at ang pagtukoy ng paggalaw sa gilid.
- Security Orchestration and Automation Response (SOAR) nagbibigay-daan sa mga tool ng SIEM na awtomatikong tumugon sa mga banta, na inaalis ang pangangailangang maghintay para sa isang security technician na magrepaso ng mga alerto. Ang automation na ito ay nag-streamline ng pagtugon sa insidente at isang mahalagang bahagi ng SIEM.
- Browser Forensics at Network Data Analysis gamitin ang mga advanced na kakayahan sa pagtuklas ng pagbabanta ng SIEM upang matukoy ang mga masasamang loob. Kabilang dito ang pagsusuri sa browser forensics, data ng network, at mga log ng kaganapan upang ipakita ang mga potensyal na plano sa pag-atake sa cyber.
Aksidenteng Insider Attack
Nagaganap ang mga pag-atake na ito kapag hindi sinasadyang tinulungan ng mga indibidwal ang mga panlabas na malisyosong aktor sa pagsulong sa panahon ng pag-atake. Halimbawa, kung mali ang pagsasaayos ng isang empleyado ng firewall, maaari nitong ilantad ang organisasyon sa mas mataas na kahinaan. Ang pagkilala sa kritikal na kahalagahan ng mga configuration ng seguridad, ang isang SIEM system ay maaaring makabuo ng isang kaganapan sa tuwing may gagawing pagbabago. Ang kaganapang ito ay itataas sa isang security analyst para sa masusing pagsusuri, na tinitiyak na ang pagbabago ay sinadya at wastong ipinatupad, sa gayon ay nagpapatibay sa organisasyon laban sa mga potensyal na paglabag na nagmumula sa hindi sinasadyang mga aksyon ng tagaloob.
Sa mga kaso ng tahasang pag-takeover ng account, pinapayagan ng UEBA ang pagtuklas ng mga kahina-hinalang aktibidad gaya ng mga system sa pag-access ng account sa labas ng kanilang karaniwang pattern, pagpapanatili ng maraming aktibong session, o paggawa ng anumang mga pagbabago sa root access. Sa kaganapan ng isang banta na aktor na sumusubok na palakihin ang mga pribilehiyo, isang sistema ng SIEM ay agad na pinapataas ang impormasyong ito sa pangkat ng seguridad, na nagpapadali sa mabilis at epektibong pagtugon sa mga potensyal na banta sa seguridad.
Pinakamahuhusay na Kasanayan sa Pag-log ng SIEM
#1. Piliin ang Iyong Mga Kinakailangang May Patunay ng Konsepto
Ang POC na ito ay kung saan posibleng matukoy kung ang koleksyon ng log na batay sa ahente ay pinakamainam para sa iyo. Kung umaasa kang makakalap ng mga log sa Wide Area Network (WAN) at sa pamamagitan ng mga firewall, ang paggamit ng ahente para sa pagkolekta ng log ay maaaring mag-ambag sa pagbawas sa paggamit ng CPU ng server. Sa kabilang banda, ang pagkolekta ng walang ahente ay makapagpapaginhawa sa iyo ng mga hinihingi sa pag-install ng software, at magreresulta sa mas mababang gastos sa pagpapanatili.
#2. Kolektahin ang Tamang Log sa Tamang Daan
#3. Mga Secure na Endpoint Log
Ang diskarte ng Stellar Cyber sa mga endpoint log ay sumusuporta sa magkakaibang hanay ng mga endpoint log, kabilang ang Endpoint Detection and Response (EDR). Sa pamamagitan ng paglalapat ng iba't ibang mga daanan ng alerto sa ilang partikular na subset sa iba't ibang produkto ng EDR, mas nagiging posible ang tumpak at tumpak na paglilinis ng impormasyon sa log ng endpoint.
#4. Abangan ang PowerShell
Ang isang opsyon sa pag-log ay ang Module Logging, na nagbibigay ng detalyadong impormasyon sa pagpapatupad tungkol sa pipeline, na sumasaklaw sa variable initialization at command invocations. Sa kabaligtaran, komprehensibong sinusubaybayan ng Script Block Logging ang lahat ng aktibidad ng PowerShell, kahit na isinagawa sa loob ng mga script o block ng code. Ang parehong mga ito ay kailangang isaalang-alang upang makagawa ng tumpak na data ng pagbabanta at pag-uugali.
#5. Sulitin ang Sysmon
#6. Alerto at Tumugon
Ang plano ay dapat magtalaga ng isang nakatataas na pinuno bilang pangunahing awtoridad na responsable para sa paghawak ng insidente. Bagama't maaaring magtalaga ng awtoridad ang indibidwal na ito sa iba pang kasangkot sa proseso ng paghawak ng insidente, dapat na tahasang tukuyin ng patakaran ang isang partikular na posisyon na may pangunahing responsibilidad para sa pagtugon sa insidente.
Mula doon, bumaba ito sa mga pangkat ng pagtugon sa insidente. Sa kaso ng isang malaking pandaigdigang kumpanya, maaaring mayroong marami, ang bawat isa ay nakatuon sa mga partikular na heyograpikong lugar at may tauhan na may dedikadong tauhan. Sa kabilang banda, ang mga maliliit na organisasyon ay maaaring mag-opt para sa isang solong sentralisadong koponan, na gumagamit ng mga miyembro mula sa iba't ibang bahagi ng organisasyon sa isang part-time na batayan. Ang ilang organisasyon ay maaari ding magpasya na i-outsource ang ilang partikular o lahat ng aspeto ng kanilang mga pagsusumikap sa pagtugon sa insidente.
Ang pagpapanatiling kooperatiba ng lahat ng mga koponan ay mga playbook, na nagsisilbing pundasyon ng mga mature na tugon sa insidente. Sa kabila ng kakaibang katangian ng bawat insidente sa seguridad, ang karamihan ay may posibilidad na sumunod sa mga karaniwang pattern ng aktibidad, na ginagawang lubos na kapaki-pakinabang ang mga standardized na tugon. Habang nagaganap ito, binabalangkas ng isang plano sa komunikasyon sa pagtugon sa insidente kung paano nakikipag-usap ang iba't ibang grupo sa panahon ng isang aktibong insidente - kabilang ang kung kailan dapat kasangkot ang mga awtoridad.
5. Tukuyin at Pinuhin ang Mga Panuntunan sa Pag-uugnay ng Data
Ang mga panuntunan sa ugnayan ng SIEM, tulad ng anumang algorithm ng pagsubaybay sa kaganapan, ay may potensyal na makagawa ng mga maling positibo. Maaaring mag-aksaya ng oras at lakas ng mga administrador ng seguridad ang sobrang mga maling positibo, ngunit hindi praktikal ang pagkamit ng mga zero false positive sa isang gumaganang SIEM nang maayos. Samakatuwid, kapag nagko-configure ng mga panuntunan sa ugnayan ng SIEM, mahalagang magkaroon ng balanse sa pagitan ng pag-minimize ng mga maling positibong alerto at pagtiyak na walang mga potensyal na anomalya na nagpapahiwatig ng isang cyber attack ang hindi mapapansin. Ang layunin ay i-optimize ang mga setting ng panuntunan upang mapahusay ang katumpakan sa pagtuklas ng pagbabanta habang iniiwasan ang mga hindi kinakailangang abala na dulot ng mga maling positibo.
Next-gen SIEM at Log Management kasama ang Stellar Cyber
Isinasama ng platform ng Stellar Cyber ang Next-Gen SIEM bilang isang likas na kakayahan, na nag-aalok ng pinag-isang solusyon sa pamamagitan ng pagsasama-sama ng maraming tool, kabilang ang NDR, UEBA, Sandbox, TIP, at higit pa, sa isang platform. Ang pagsasamang ito ay nag-streamline ng mga operasyon sa isang magkakaugnay at naa-access na dashboard, na humahantong sa isang makabuluhang pagbawas sa mga gastos sa kapital. Ang aming SIEM log management ay pinapagana ng automation na nagbibigay-daan sa mga team na manatiling nangunguna sa mga banta, habang ang disenyo ng Next Gen SIEM ay nagbibigay-kapangyarihan sa mga team na epektibong labanan ang mga modernong pag-atake. Upang matuto nang higit pa, maaari kang mag-book ng demo para sa aming Next Gen SIEM Platform.
