SIEM

news/2024/11/19 21:24:49/文章来源:https://www.cnblogs.com/bonne-chance/p/18197539

背景和介绍

SIEM(Security Information and Event Management,简称SIEM)安全信息和事件管理,最初是被设计为一个工具,辅助企业实现合规和特定行业的规定。从时间维度上讲,SIEM是已经存活了近20年的技术。
其结合安全信息管理(security information management, SIM)和安全事件管理(security event management, SEM)并且提供网络威胁检测的基础。
SIEM技术通过收集和分析log数据、安全事件和其他事件或数据源帮助处理安全事件。SOC(security operations center, SOC)分析专家使用SIEM工具迅速处理安全事件、检测并响应潜在威胁。
根据Gartner,如今,寻求SIEM的企业需要一种解决方案来实时收集安全事件日志和遥测数据用于威胁检测,事件响应和合规用例。
他们也需要能力去分析遥测数据检测攻击和其他被标记的活动。SIEM还提供了调查事件、报告活动以及存储相关事件和日志的能力。
总之,SIEM解决方案在帮助安全团队增强网络安全工作方面起到关键性作用。

SIEM工作原理

SIEM通过收集企业内网络的多源安全相关数据如防火墙日志,IDS日志,服务器和应用日志发挥作用。这些数据聚合到数据中台进行存储,在这里实现关联分析来识别模式,异常以及潜在安全事件。
SIEM对这些事件生成告警,允许安全分析师调查和响应。它还提供合规性需求的报告功能,并与外部威胁情报源集成以增强其检测能力。
注意一点,SIEM是实时运行,持续监控网络,适应及学习新的模式来提高检测准确性。

SIEM解决方案的部署

SIEM解决方案可以差异化部署,这依赖企业组织的需求和资源。以下是常见的部署选项:

  • 本地部署
    这种部署方式,是企业local模式,也就是SIEM解决方案部署在企业组织内,作为基础设施,通常是那种政府事业单位。通常涉及搭建专用硬件或虚拟机来托管SIEM软件。企业完全掌控基础设施,包含数据存储和运维,但是需要必备的硬件和软件许可,以及专业化的管理和运行SIEM系统。
  • 基于云部署
    SIEM解决方案也能部署在云,利用基础设施即服务(infrastructure as a service, IaaS)或者软件即服务模型(software-as-a-service models)。基于云的部署,组织利用供应商的基础设施,消除了本地硬件和维护开销。SIEM供应商负责硬件供应、软件更新和可伸缩性,而组织则专注于配置和管理SIEM平台。
  • 混合部署
    组织可以采用混合方法即混合本地部署和云端部署。他们也许选择在本地保留关键敏感数据或核心系统,而同时利用云做扩展或某些特定应用。这种方式具有灵活性并且允许组织调整SIEM适应其特定需求。
  • 安全管理服务供应商(Managed security service providers, MSSPs)
    某些组织也喜欢外包其SIEM部署和管理给MSSPs。MSSPs提供专业化服务在部署、配置和运维SIEM解决方案。他们监控并管理SIEM基础设施,分析安全事件并提供可操作的洞察给组织的安全团队。这种解决方案适合与资源有限或者寻求外部专业技能增强其安全运行的组织。

注意一点:部署SIEM,组织通常会考虑的因素很多,例如IT基础设施,数据敏感性、合规需求、可扩展性需求、预算、专业知识。评估每种部署选项的优点和优缺点,以确定最适合其特定环境的方法,这一点至关重要。

SIEM Logging

SIEM日志是指在IT环境使用SIEM系统进行多源数据收集、存储和分析日志的过程。此过程是SIEM系统操作的基础,因为它使SIEM系统能够执行安全监视、事件关联和事件响应等核心功能。下面是SIEM日志记录的各个方面:

  • 1.收集:SIEM系统从网络设备、服务器和安全系统如防火墙收集日志。
  • 2.存储:日志存储在中心系统,易访问和分析。
  • 3.分析:系统利用一些技术如模式识别分析这些日志识别潜在安全威胁。
  • 4.可视化:提供报告和dashboard来帮助可视化和解释安全数据。

SIEM日志对有效安全管理是至关重要的,因为其提供了数据支持所有其他SIEM功能,更有效地使能组织企业来检测、调查和响应安全事件。

SIEM功能


SIEM的主要功能是聚合数据负载,并将其整合到一个系统中,以实现可搜索性和报告目的。SIEM提供的对企业最有用的关键功能包括:

  • 获取用于监控,告警,调查和特别搜索的数据
  • UEBA(User and entity behavior analytics, UEBA)用户实体行为分析检测异常行为或可疑活动,特别针对用户、实体或应用。UEBA分析模式和正常行为偏移来识别内部威胁或失陷账号。
  • 从多源如网络设备,服务器,终端,应用和安全工具收集和聚合数据,并进行中心化存储和安全相关数据分析。
  • 日志分析和取证功能允许安全团队调查和分析安全事件。它们提供了历史log数据,检索功能和可视化工具来了解攻击时间线,受影响系统和潜在根因。
  • 实时持续监控事件,分析日志和应用预定义的规则和关联技术针对潜在安全事件或异常提供及时告警和提示。
  • 通过利用高级分析、机器学习和行为分析识别模式,异常和潜在安全威胁。通过从多源关联事件和纳入威胁情报,SIEM增强高级攻击的检测。
  • 从数据中搜索和报告实现高级漏洞分析
  • 提供工作流和自动化功能,以促进事件响应,并使安全团队能够在事件解决过程中跟踪和管理事件、分配任务和有效协作。
  • 与各种安全工具(如防火墙、入侵检测系统(IDS)和漏洞扫描器)集成,以收集额外的上下文信息并丰富安全事件分析。与编排平台的集成支持自动响应和修复操作。
  • 通过在集中存储库中收集和存储日志、提供预定义的遵从性规则、生成报告和协助审计来满足遵从性需求。
  • 通过提供度量、趋势和执行摘要的可定制指示板和报告功能,有效地可视化和交流安全洞察,以展示安全状态并支持决策。
  • 长期存储历史日志数据不仅可以帮助遵守法规,还可以随着时间的推移使数据相互关联,以便在发生数据泄露时帮助安全分析师进行取证和调查。

以上这些功能共同使安全团队能够有效检测,响应和缓解安全事件,使组织主动防护数字资产和基础设施。

其他安全产品与SIEM对比

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/707682.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

七牛云文件批量上传加单个上传和下载

第一步: 先在七牛云官网注册一个账号 然后点击对象存储-空间管理-新建空间 创建一个存储空间创建好之后就完成了第一步 可以往里面放东西了 第二步: 打开你的VS 创建一个类 改成静态类 方便外部调用 写一个静态的方法/// <summary>/// 上传文件类/// </summary&g…

vue3 ts 集成 tinymce

首先引入 @tinymce/tinymce-vueyarn add @tinymce/tinymce-vue -S 我的版本是 然后写一个组件<template><main id="sample"><Editor v-model="editorData" api-key="j7tvgx4xnptg3cjd63cfnl62z9s78uylw4o7vkkwdljjy91e" :init=…

tinymce 集成 vue3 ts

首先引入 @tinymce/tinymce-vueyarn add @tinymce/tinymce-vue -S 我的版本是 然后写一个组件<template><main id="sample"><Editor v-model="editorData" api-key="j7tvgx4xnptg3cjd63cfnl62z9s78uylw4o7vkkwdljjy91e" :init=…

IBM X3650 M4服务器使用U盘重装系统教程

一、前期准备工作 1、已经制作完成的系统U盘(笔者使用魔术师制作的启动盘) 2、下载好的windows_server_2008_r2镜像 3、下载好的.M5110e阵列卡驱动 二、安装过程 1、将前期准备的镜像、阵列驱动拷贝到优盘根目录下2、优盘插入服务器后启动服务器,开机后会进入图1,等待后在图…

打开、关闭、切换App以及清除App进程,操作so easy!

有很多新手同学经常问到,如何优雅地快速打开、关闭、切换APP以及清除设备应用后台,那么本周我们来分享一下怎么优雅地实现这些操作吧此文章来源于项目官方公众号:“AirtestProject” 版权声明:允许转载,但转载必须保留原链接;请勿用作商业或者非法用途#一、前言 很多新手…

稳定、省钱的 ClickHouse 读写分离方案:基于 JuiceFS 的主从架构实践

Jerry 是一家位于北美的科技公司,利用人工智能和机器学习技术,简化汽车保险和贷款的比价和购买流程。在美国,Jerry 的应用在其所属领域排名第一。 随着数据规模的增长,Jerry 在使用 AWS Redshift 时遇到了一些性能与成本的挑战。Jerry 重新设计了系统架构,使用 ClickHouse…

GDCL论文阅读笔记

Diffusion-Based Graph Contrastive Learning for Recommendation with Implicit Feedback论文阅读笔记 Abstract 提出问题: ​ 自监督学习模型大多采用随机辍学来构造附加的图视图,没有区分边的重要性。这些方法在捕获用户-项目交互图的结构属性方面的不足,导致了推荐性能的…

关于IDEA使用xml实现动态sql的问题

如上图,我在mapper层编写了一个list方法用于实现动态sql。 1.导入使用xml文件的mybatis依赖。 2.配置文件的修改 .properties .yml mybatis.mapper-locations=classpath:mapper/*.xml:这个配置项指定了 MyBatis 映射器 XML 文件的位置。 值 classpath:mapper/*.xml 表示 MyBa…

基于LoRa的智慧农业解决方案--ASR6601、SX1278、SX1262

我国《数字乡村发展战略纲要》明确指出“要推进农业数字化转型”,加快推广云计算、大数据、物联网、人工智能在农业生产经营管理中的运用。然而,目前我国的农业数字化转型还面临着诸多挑战。我国整体农业机械化程度和自动化控制水平仍然较低。由于农田面积广袤,大量的区域没…

服务器mac地址变化

检查是否开启了多路复用检查是否开启了随机硬件地址留待后查,同时方便他人 联系我:renhanlinbsl@163.com

基于阿里云实现手机号验证功能

一、阿里云手机短信验证码服务阿里云创建账号 https://home.console.aliyun.com/home/dashboard/ProductAndService搜索短信服务选择签名、资质管理、新增资质创建签名创建新模版,其中对映签名等信息查看模版获取ID 和 Key (1).选中头像,创建AccessKey创建工具类/// <summ…

第八章:路由基础

第八章:路由基础 路由: 在特定的拓扑上,选择从 source 节点到 destination 节点的路径。一个好的路由算法,即使面对 non-uniform traffic pattern,也能有效地均衡负载,使实际 throughput 更加接近于理想情况。 好的路由算法可以使路径长度尽可能短,从而减少跳数和传输的…