Krec

SIEM - модный тренд ?

В этой теме 13 сообщений

Приветствую.
В последнее время много слышу про SIEM. То ли я отстал, то ли на самом деле новый тренд это какой то..

Почитал немного про это, но все равно пока не увижу в деле, не пойму все дела. Может у вас есть какие то видеокурсы/презентации, где можно нормально ознакомится с этой системой?

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У нас есть хорошая статья на эту тему https://www.anti-malware.ru/analytics/Technology_Analysis/Overview_SECURITY_systems_global_and_Russian_market

Если говорить очень кратко, то SIEM-системы предназначены для сбора данных о событиях (отчетов из разных систем, логов проще говоря) из самых разных систем и их обработки (поиска подозрительных цепочек событий, аномалий и тп). Правила корреляции настраиваются индивидуально, в этом состоит основная интеллектуальная работа.

В результате можно увидеть инциденты ИБ, которые никак иначе на уровне отдельных систем не видно. Таким образом, SIEM становится одним из инструментов обнаружения сложных видов атак, включая целевые атаки. Злоумышленники всегда хорошо изучают потенциальную жертву для целевой атаки. И штатные средства типа антивируса, фаервола, IPS и тп будут пробиты. А если даже какая-то активность и будет замечено, то общей картинки это не даст.

Помимо этого SIEM-системы используются в качестве центрального элемента практически любого  SOC (оперативных центров опеспечения информационной безопасности), которые массово строятся в крупнейших компаниях. SOC скоро будут почти везде, это требования ЦБ для FinCert и ФСБ для ГосСОПКА. Поэтому SIEM-системы нужно изучать очень внимально.

 

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо, уже почитал. инфа там с 2014 года, возможно много чего уже изменился. Но чем IDS/IPS уступает SIEM ? маркетинг или есть весомые аргументы?

А насчет SOC слышал только, но тоже поверхностно почитал тут: http://www.jetinfo.ru/stati/samyj-bezopasnyj-soc

ну как и про SIEM, говорится, что это такое, какие функции выполняет и все. А я бы хотел изучать уже как специалист. Ну скажем, получу команду развертывывать SOC. как я это сделаю? не знаю даже архитектуру, из чего состоит и какие требования. 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Krec сказал:

Но чем IDS/IPS уступает SIEM ? маркетинг или есть весомые аргументы?

 

Это совершенно разные программы. Как по целям использования, так и по возможностям. IPS/IDS решает конкретную задачу - блокировать попытки взлома сетевой инфраструктуры компании. IPS/IDS слушает трафик, находит эксплойты, блокирует их, пишет в логи. Конкретная узкая задача.

SIEM - не решает никаких узких задач. Это конструктор правил. Вы подключаете источники данных и создаете правила сами чтобы работали нужные триггеры, например: "если некий Вася сидел в базе данных больше обычного и сдела в разы больше запросов, а потом стал отправлять по почте файл xls больше 100Мб, то скорее всего Вася - инсайдер". Можно создавать правила корреляции не только по ИБ, можно фантазировать.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Сергей Ильин сказал:

Это совершенно разные программы. Как по целям использования, так и по возможностям. IPS/IDS решает конкретную задачу - блокировать попытки взлома сетевой инфраструктуры компании. IPS/IDS слушает трафик, находит эксплойты, блокирует их, пишет в логи. Конкретная узкая задача.

SIEM - не решает никаких узких задач. Это конструктор правил. Вы подключаете источники данных и создаете правила сами чтобы работали нужные триггеры, например: "если некий Вася сидел в базе данных больше обычного и сдела в разы больше запросов, а потом стал отправлять по почте файл xls больше 100Мб, то скорее всего Вася - инсайдер". Можно создавать правила корреляции не только по ИБ, можно фантазировать.

 

то что вы описали, что то мне напоминает DLP системы...
Ну а вообще , SIEM это комплект программ, или одна программа, ставится и все ?

 

тоже самое хотел бы узнать про SOC. У вас в практике было развертывание ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
15 часов назад, Krec сказал:

Ну а вообще , SIEM это комплект программ, или одна программа, ставится и все ?

 

Это одна система, но к ней могут поставляться доп. модули аналитики или коннекторы. HP ArcSight ESM, например, в России использует большинство, но в ближайшие годы ситуация будет меняться. Стоит присмотреться к IBM QRadar, Splunk и отечественным MaxPatrol SIEM и RuSIEM.

 

15 часов назад, Krec сказал:

то что вы описали, что то мне напоминает DLP системы...

Если только по принципу работы. Но вещи это совершенно разные. DLP работает с информацией (текстом, голосом, видео), проводит контентный и контекстный анализ трафика и событий. А SIEM работает с техническим уровнем, с событиями, в контент не лезет.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо вам! осталась только в реале это все щупать , видеть что к чему :). Жаль пока негде его применять или ставить для теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу  SOC'ов рекомендую сходить на отраслевую конференцию  SOC Forum 2017 в Москве, она будет в ноябре/декабре. Там все именно о них и ажиотаж очень большой. В 2016 году было в районе тыс человек ;) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Эххх, жил бы в Москве, сходил бы конечно. Или хотяб если работодатели оплатили. а тут все нужны обученные, с опытом работы во всем, за 15тыс. зарплатой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
15 часов назад, Krec сказал:

Эххх, жил бы в Москве, сходил бы конечно. Или хотяб если работодатели оплатили. а тут все нужны обученные, с опытом работы во всем, за 15тыс. зарплатой.

Стоит запланировать выезд, это потом окупится через продажу новых знаний.

Ну или на Код ИБ приходите http://codeib.ru/, он почти во всех крупных городах в этом году. Я много где буду модераторствовать, может пересечемся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, Сергей Ильин сказал:

Стоит запланировать выезд, это потом окупится через продажу новых знаний.

Ну или на Код ИБ приходите http://codeib.ru/, он почти во всех крупных городах в этом году. Я много где буду модераторствовать, может пересечемся.

Краснодар, относительно ближе. но на Ростов возможно не успею. финансовые проблемы..да и посмотрел программы мероприятий в Краснодаре, честно говоря  "ниочем". Я бы хотел видеть, услышать про SIEM, SOC..

дела в том, что только дорогу с проживанием мне обойдется около 5 тыс. рублей, даже если участие бесплатно, но я оттуда ничего не получу.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 01.02.2017 at 6:41 PM, Krec сказал:

Краснодар, относительно ближе. но на Ростов возможно не успею. финансовые проблемы..да и посмотрел программы мероприятий в Краснодаре, честно говоря  "ниочем". Я бы хотел видеть, услышать про SIEM, SOC..

К сожалению соглашусь, именно по этим темам контента почти нет. Но можно эффективно пообщаться с коллегами, это всегда очень полезно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, ИгорьПалыч сказал:

Насколько мне известно SIEM обеспечивает анализ в реальном времени тревог безопасности, исходящих от сетевых устройств и приложений.Но эта система ни от чего не защищает,а только делает анализ угроз.Поэтому для защиты надо устанавливать соответствующие программы.

Соответствующие - это какие? Анализ угроз по вашему для чего делается, с какой целью?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее