SIEM i SOAR - profesjonalne narzędzia służące cyberbezpieczeństwu

SIEM i SOAR - profesjonalne narzędzia służące cyberbezpieczeństwu01.05.2023 11:05
SIEM i SOAR to niezbędne narzędzia w rękach analityka
Źródło zdjęć: © Pixabay

Wraz z postępem komputeryzacji w różnych dziedzinach życia społecznego, zauważalny jest wzrost ryzyka wystąpienia masowych ataków na systemy komputerowe. W takich czasach, w celu zapewnienia dostępności usług i ich bezpieczeństwa, niezbędne są profesjonalne rozwiązania z zakresu cyberbezpieczeństwa takie jak SIEM i SOAR.

Czym jest SIEM?

SIEM (Security Information and Event Management) to automatyczne rozwiązanie informatyczne monitorujące infrastrukturę IT w celu wykrywania i reagowania na zagrożenia bezpieczeństwa. W skład SIEM wchodzą różne narzędzia, np. modele sieci neuronowych, które służą do wykrywania anomalii i podejrzanych zachowań użytkowników, a także agregaty wiedzy, które pozwalają na korelację danych dla podejrzanych kont użytkowników systemu. Zestawienie zdarzeń, które oceniane są na podejrzane skutkuje zwykle wystąpieniem alertu lub wysłaniem informacji do SOAR, a następuje to najczęściej na podstawie ustalanych reguł biznesowych.

Rola architektury SIEM, Źródło zdjęć: © dobreprogramy | Szymon Majcher
Rola architektury SIEM
Źródło zdjęć: © dobreprogramy | Szymon Majcher

SIEM – zasada działania

Architektura SIEM zapewnia podstawowe funkcje, takie jak:

  • Zbieranie i przetwarzanie logów
  • Monitorowanie i analiza zdarzeń
  • Korelacja wiedzy
  • Powiadamianie i tworzenie raportów

W zależności od konfiguracji i potrzeb organizacji, SIEM może zbierać różnego rodzaju informacje i zdarzenia. Mogą to być:

  • Logi systemowe, w tym logi zdarzeń i dzienniki systemowe,
  • Informacje o zdarzeniach związanych z bezpieczeństwem, przykładowo: próby logowania, zachowanie użytkowników lub inne wykryte zagrożenia,
  • Dane z urządzeń sieciowych: Informacje z urządzeń sieciowych, takie jak routery, przełączniki, firewalle,
  • Logi z poszczególnych aplikacji: Na przykład logi błędów.

Dalsza część artykułu pod materiałem wideo

Czy warto kupić kamerę internetową Jabra PanaCast 20?

Systemy SIEM są integrowane z wieloma innymi narzędziami w celu zapewnienia jak najszerszego kontekstu i jak najbardziej szczegółowej wiedzy o zdarzeniach w infrastrukturze sieciowej. SIEM może być zintegrowany z protokołami zdarzeń zainstalowanymi na urządzeniach sieciowych, np. Syslog.

Ponadto SIEM może współpracować z wieloma zewnętrznymi narzędziami do gromadzenia i przetwarzania informacji o zdarzeniach, typu: Elasticsearch, Splunk, Apache Kafka; a także z bazami i hurtowniami danych, w których odkładane są przydatne informacje. W wielu rozwiązaniach możliwe jest wykorzystanie innych narzędzi cyberbezpieczeństwa, takich jak: programy antywirusowe, firewalle, inne systemy generujące alerty czy na przykład systemy EDR (Endpoint Detection and Response), dzięki którym na urządzeniach końcowych instalowane są agenty EDR służące monitorowaniu bieżących zdarzeń.

Reguły

W celu wdrożenia architektury SIEM w organizacji oprócz zintegrowania narzędzia ze źródłami logów konieczne jest zdefiniowanie reguł biznesowych służących do wykrywania zdarzeń składających się na konkretny atak lub niebezpieczne zachowanie. Reguły pozwalają oprócz wykrywania podejrzanych zdarzeń na zdefiniowanie automatycznych i skutecznych reakcji na dany incydent. Fakt ten sprawia, że są jedną z najistotniejszych części architektury SIEM.

Czym jest SOAR?

W najbardziej typowym podejściu SIEM będzie potrafił generować alerty oraz raporty. Co jednak w sytuacji, gdy infrastruktura informatyczna padnie ofiarą długotrwałego, rozproszonego ataku hakerskiego. Być może będzie to atak wymierzony w konta użytkowników lub pracowników, których są tysiące, a może nawet miliony.

Rola architektury SOAR, Źródło zdjęć: © dobreprogramy | Szymon Majcher
Rola architektury SOAR
Źródło zdjęć: © dobreprogramy | Szymon Majcher

Atak będzie pochodził z wielu niezależnych przestrzeni sieciowych, a należy liczyć się z tym, że tego typu ataki mogą wystąpić codziennie. W takiej sytuacji niemożliwym jest obsłużenie przez pracowników działu bezpieczeństwa wszystkich alertów. Zostaną oni "zasypani" alertami, co najprawdopodobniej wpłynie negatywnie na jakość ich pracy, przez co każdy z incydentów będzie traktowany pobieżnie, o ile nie będzie pomijany.

Rozwiązaniem tego problemu jest SOAR (Security Orchestration, Automation and Response), czyli narzędzie do zarządzania zdarzeniami bezpieczeństwa, które integruje różne systemy związane z bezpieczeństwem, w celu umożliwienia szybkiego reagowania na zagrożenia.

SOAR – zasada działania

SOAR automatyzuje procesy związane z bezpieczeństwem, aby zminimalizować czas reakcji na zagrożenia. Działa na zasadzie reguł, które definiują, jakie akcje należy podjąć w przypadku danego zdarzenia bezpieczeństwa.

Przykładowo SOAR może powiadamiać pracowników działu bezpieczeństwa, administratorów oraz właścicieli kont lub urządzeń sieciowych, dla których wystąpiło niebezpieczne zdarzenie. W przypadku infekcji złośliwym oprogramowaniem urządzenia końcowego SOAR może: odizolować zainfekowane urządzenie od reszty sieci, uruchomić procedurę automatycznego usuwania oprogramowania wirusowego lub przywracania kopii zapasowej. Poza tym SOAR może przeszukać logi z innych urządzeń w celu wykrycia czy podobna infekcja na nich nie występuje.

Z kolei gdybyśmy mieli do czynienia z atakiem na konta użytkowników systemu, możliwe jest odcięcie atakującej przestrzeni adresów IP, blokowanie kont w celu uniemożliwienia dalszego rozwoju negatywnych zdarzeń. Dodatkowo SOAR zebrałby informacje o przyczynie i źródle ataku - jeśli przyczyną ataku był phishing SOAR namierzałby innych odbiorców podejrzanych wiadomości e-mail/SMS-ów, usuwał niebezpieczne treści i powiadamiał użytkowników o incydencie.

Integracja architektury SIEM i SOAR

Na rynku większość rozwiązań klasy SIEM oferuje możliwość integracji z różnymi platformami SOAR, aby zapewnić pełny wgląd w zdarzenia związane z bezpieczeństwem IT i umożliwić automatyzację oraz orkiestrację działań w oparciu o te dane. Można też spotkać rozwiązania łączące w sobie możliwości obu platform: SIEM i SOAR, co może być istotną zaletą z racji tego, iż w jednym produkcie, pochodzącym od jednego producenta mamy tak szerokie możliwości.

Kto powinien rozważyć implementację narzędzi SIEM/SOAR?

Implementacja narzędzi klasy SIEM/SOAR powinna być rozważana przez organizacje, które posiadają wielu użytkowników, wiele urządzeń i systemów informatycznych, a także te, które przechowują dużą ilość poufnych informacji. Wdrożenie narzędzi SIEM/SOAR może być szczególnie istotne dla organizacji z branży finansowej, opieki zdrowotnej, energetycznej oraz dla sektora rządu i wojska. Niestety z racji wielu zalet i sporej innowacyjności systemów SIEM/SOAR, ceny takich rozwiązań są bardzo wysokie.

Szymon Majcher, współpracownik dobreprogramy.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.