SIEM چیست و چه کاربردهایی دارد؟

SIEM چیست ؟ در دنیای مدرن فناوری اطلاعات، سازمان‌ها بیش از هر زمان دیگری با تهدیدات امنیتی پیچیده و پیشرفته مواجه هستند. شعبه مرکزی بانکی را تصور کنید که مورد یک حمله سایبری قرار گرفته است. اگر این بانک از راهکارهای SIEM استفاده نکرده باشد، تحلیلگران امنیتی بانک، تازه پس از حمله متوجه این اتفاق خواهند شد و مجبورند به صورت دستی و با صرف زمان زیاد، انواع گزارش ها را جمع‌آوری و تحلیل کنند. قطعا این فرآیند زمان‌بر و پرخطاست و این به این معنی است که امکان شناسایی سریع تهدیدات و واکنش سریع به آن ها وجود ندارد که نتیجه آن، ایجاد خسارت های سنگین و گاه جبران ناپذیر برای سازمان هاست. سیستم های SIEM که در این مقاله به آن ها می پردازیم جدیدترین راهکار امنیتی برای مواجهه با چنین تهدیدهایی هستند. با ما در ادامه این مقاله همراه باشید تا بیشتر درباره سیستم های SIEM و کاربردهای آن ها صحبت کنیم.

 

از فایروال تا IDS

در گذشته، فایروال‌ها تنها روش دفاعی برای محافظت از شبکه‌ها بودند که ترافیک شبکه را بر اساس پورت‌ها، پروتکل‌ها و آدرس‌های IPفیلتر می‌کردند؛ اما با گسترش اینترنت و افزایش کاربران و به تناسب آن افزایش حجم ترافیک شبکه، کارایی فایروال‌ها کاهش یافت. مشکل اصلی این بود که این تجهیزات توانایی تحلیل محتوا و مفهوم داده‌ها را نداشتند و نمی‌توانستند ترافیک را به‌درستی دسته‌بندی کنند. همین ضعف، نیاز به فناوری‌های پیشرفته‌تری را آشکار کرد تا بتوانند در برابر حملات پیچیده و روزافزون از سیستم‌ها محافظت کنند.

            شکل 1. جایگاه فایروال و IDS در ساختار شبکه

در اوایل دهه ۹۰ میلادی، اولین سیستم‌های تشخیص نفوذ (IDS) به بازار آمدند. این سیستم‌ها با بررسی ترافیک شبکه بر اساس قوانین مشخص و الگوهای حملات شناخته‌شده، در صورت شناسایی هرگونه نفوذ هشدارهای لازم را صادر می‌کردند. بررسی هایی که IDS انجام می داد پیش از آن، به صورت دستی انجام می شد و این گامی رو به جلو بود. اما با وجود مزایای IDS، تنوع و پیچیدگی شبکه‌ها در دهه ۹۰ و اوایل ۲۰۰۰ باعث شد این سیستم‌ها تعداد زیادی هشدار اشتباه (False Positive) تولید کنند که به‌جای کمک، منجر به اتلاف وقت و منابع می‌شد. علاوه بر این، IDSها تنها توانایی بررسی ترافیک شبکه را داشتند و قابلیت تجمیع و تحلیل داده‌های سایر سیستم ها (سرورها، فایروال ها و اپلیکیشن ها و … ) را نداشتند، که این هم نقطه ضعفی بزرگ محسوب می‌شد.

 

SIEM چیست؟

صنعت امنیت به رویکردی پویاتر و هوشمندانه تر از IDS ها نیاز داشت. رویکردی که دید وسیع‌تر و تصویری جامع تر نسبت به محیط عملیاتی ارائه دهد. تا پیش از سال‌های 2000، دو سیستم مجزا برای مدیریت امنیت وجود داشتند:

  • مدیریت اطلاعات امنیتی (Security Information Management )

تمرکز SIM روی جمع‌آوری، ذخیره‌سازی، مدیریت و گزارش‌گیری اطلاعات امنیتی (لاگ‌ها) بود. این سیستم‌ها بیشتر به عنوان انبار داده و ابزارهای گزارش‌گیری و انطباق (compliance) استفاده می‌شدند.

  • مدیریت رویدادهای امنیتی (Security Event Management)

تمرکز SEM روی نظارت بلادرنگ، تحلیل رویدادهای امنیتی و هشداردهی سریع بود. این سیستم‌ها روی تشخیص حملات و واکنش سریع تمرکز داشتند.

اما نیازمندی های امنیت شبکه در عصر جدید فناوری اطلاعات پس از سال های 2000، عرضه کنندگان محصولات امنیتی را بر آن داشت تا این دو فناوری مذکور را با هم ترکیب کنند. نتیجه این ترکیب، مفهومی جدید به نام مدیریت اطلاعات و رویدادهای امنیتی (Security Information and Event Management) یا به اختصار SIEM بود، اصطلاحی که شرکت تحلیلی گارتنر، آن را در گزارش امنیت فناوری اطلاعات در سال ۲۰۰۵ ابداع کرد.

تکامل SIEM بر اساس نیاز به ابزاری بود که بتواند با جمع‌آوری و اولویت‌بندی مؤثرتر، هزاران هشدار امنیتی تولید شده توسط فایروال‌ها، نرم‌افزارهای آنتی‌ویروس و  IDSها، تهدیدات واقعی را در زمان واقعی (Real Time) شناسایی کند. سیستم‌های SIEMتوانستند با متمرکز کردن، نرمال‌سازی و تجزیه و تحلیل داده‌ها، خطرات امنیتی بالقوه را شناسایی کنند. این امر به تیم‌های امنیتی این امکان را داد تا در مواجهه با حجم روبه رشد ترافیک در زیرساخت‌های پیچیده فناوری اطلاعات، کارآمدتر و مؤثرتر عمل کنند.

اما این پایان داستان نبود. سیستم‌های SIEM نسل اول علی رغم مزایای ذکر شده، دارای کاستی‌هایی بودند. داشبوردها و گزارش‌های آنها غیرکاربردی بود و حجم بالایی از هشدارهای غیرمفید، ساده و ابتدایی تولید می کردند. این مورد در کنار عدم امکان قابلیت‌ پاسخ خودکار به حوادث، بهره‌وری تحلیلگران امنیتی را کاهش داده و زمان تشخیص و واکنش آن ها را افزایش می داد. علاوه بر این ها، این سیستم ها همچنین مقیاس پذیر نبودند و در هر مرحله از فرآیند، از دریافت داده‌ها و تعریف سیاست‌ها و قوانین گرفته تا بررسی هشدارها و تجزیه و تحلیل ناهنجاری‌ها نیاز به مداخله دستی داشتند.

چالش دیگر در آن زمان، این بود که شبکه‌ها تنها از درون سازمان مورد دسترسی قرار نمی گرفت و با گسترش شبکه و کاربران، حالا دیگر نیاز بود تا شبکه توسط گروه بزرگ‌تری از کاربران (از جمله کارمندان از راه دور، مشتریان و اشخاص ثالث)، مورد بهره برداری قرار بگیرد.  این موضوع باعث شد تا هکرها خیلی زود بتوانند با دور زدن قوانین امنیتی سنتی، بدون شناسایی شدن، فعالیت کرده و دارایی های سازمان را مورد تهدید قرار دهند. مجموعه این کاستی ها باعث شد تا سیستم های SIEM نسل اول در برابر تهدیدات ناشناخته روز صفر (Zero-day Threat Detection) و تهدیدات پیشرفته پایدار (Advanced Persistent Threats – APTs) ناکارآمد باشند و نیاز به تغییر در این سیستم ها به شدت احساس می شد.

 

نسل جدید سیستم های SIEM

ظهور فناوری‌های ذخیره‌سازی مقرون‌به‌صرفه و انعطاف‌پذیر مانند «آپاچی هادوپ» و «آمازون S3»، فصل جدیدی در تحول سیستم‌های SIEM گشود. این فناوری‌ها به SIEMها امکان دادند تا با بهره‌گیری از کلان‌داده‌ها و به‌کارگیری معماری‌های مقیاس‌پذیر و مبتنی بر کلود، تفسیر بهتری از داده‌های لحظه‌ای ارائه دهند. هرچند در این مرحله، تنظیم آستانه‌های هشدار همچنان به صورت دستی انجام می‌شد. در سال ۲۰۱۵، ادغام یادگیری ماشین و هوش مصنوعی در SIEMها، تحولی اساسی ایجاد کرد. این فناوری‌ها به سیستم‌ها کمک کردند تا در مدیریت تهدیدات پویا و هماهنگی داده‌های امنیتی بسیار کارآمدتر عمل کنند. بهره‌گیری از هوش مصنوعی و الگوریتم‌های تحلیلی پیچیده، منجر به کاهش نرخ هشدارهای کاذب (False Positives) و افزایش دقت در اولویت‌بندی حوادث امنیتی شد. حالا  SIEMها می‌توانستند نه تنها تهدیدات شناخته‌شده، بلکه تهدیدات روز صفر و الگوهای حملات نوظهور را نیز شناسایی کنند. امکان انطباق مستمر (Continuous Compliance) با چارچوب‌های امنیتی مانند NIST، GDPR، PCI-DSS و HIPAA نیز یکی دیگر از دستاوردهای نسل جدید سیستم های SIEM بود.

دقت هشدارهای SIEM زمانی به‌طور چشمگیری افزایش یافت که این سیستم‌ها شروع به دریافت داده‌های لاگ از منابع متنوع کردند، اما قطعا یکی از کلیدی‌ترین پیشرفت‌ها در روند تکامل SIEM، تقویت قابلیت‌های تشخیص ناهنجاری بوده است. با استفاده از پروفایل‌سازی خودکار و تولید هوشمند قوانین به کمک هوش مصنوعی، قدرت تشخیص پویا به این سیستم‌ها اضافه شد. ورود فناوری تحلیل رفتار کاربر و موجودیت (User and Entity Behavior Analytics – UEBA) به سیستم های  SIEM، قدرت تشخیص را به‌طور قابل‌توجهی افزایش داد. این فناوری با ترکیب داده‌های رویداد، یادگیری ماشین و تحلیل آماری، الگویی از رفتار عادی ایجاد می‌کند و هرگونه انحراف از این الگو را به‌عنوان تهدید احتمالی شناسایی می‌کند. به عنوان مثال، فرض کنید یک هکر با استفاده از اعتبارنامه‌های سرقت‌شده یک مدیر سیستم، به منابع حساس دسترسی پیدا کند. هرچند این فرد ممکن است به سیستم‌ها دسترسی داشته باشد، اما تقلید دقیق رفتار مدیر واقعی تقریباً غیرممکن است. یک SIEM مجهز به UEBA می‌تواند این دسترسی غیرعادی را تشخیص دهد، علامت‌گذاری کرده و بلافاصله متوقف سازد.

جدول 1. تفاوت‌های اصلی نسل جدید SIEM با نسل قبلی

ویژگی SIEM  سنتی SIEM نسل جدید
تحلیل داده‌ها

 

مبتنی بر قوانین ثابت و از پیش تعریف‌شده

 

استفاده از هوش مصنوعی و یادگیری ماشین برای تحلیل پویا

 

تشخیص تهدیدات

 

بیشتر بر اساس امضا

(Signature-based)

 

تحلیل رفتاری کاربران و سیستم‌ها (UEBA)

 

مدیریت داده

 

نیاز به منابع زیاد برای ذخیره‌سازی و جستجو

 

پردازش ابری و مقیاس‌پذیری بالا

 

واکنش به حوادث

 

بیشتر دستی و زمان‌بر

 

خودکارسازی پاسخ به حوادث (SOAR)

 

دید جامع

 

دید محدود به لاگ‌های مشخص

 

 

ادغام با منابع گسترده‌تر مثل

Cloud، IoT، API

 

یکی دیگر از برجسته‌ترین نوآوری‌ها در نسل جدید SIEM ها، فناوری پاسخ و هماهنگ‌سازی خودکار امنیتی (Security Orchestration, Automation, and Response) یا به اختصار SOAR است که با استفاده از APIها، سیستم‌های SIEM را با سایر ابزارهای امنیتی یکپارچه می‌کند. این فناوری به تیم‌های امنیتی امکان می‌دهد با خودکارسازی پاسخ‌های ازپیش‌تعریف شده به حوادث امنیتی، توانایی خود را در شناسایی تهدیدات پیچیده به میزان قابل توجهی ارتقا داده و امنیت سازمان را در سطحی بالاتر تضمین نمایند.

مجموعه این تحولات در فناوری (رایانش ابری، ذخیره و پردازش توزیع شده، یادگیری ماشین، فناوری تحلیل رفتار کاربر-موجودیت و فناوری SOAR)، باعث شد تا SIEMها از سیستم‌های ساده نظارتی به ابزارهای هوشمند و پیشگیرانه تحت عنوان نسل جدید سیستم های SIEM (Next-Gen SIEM) تبدیل شوند و بتوانند در برابر تهدیدات پیچیده و رو به رشد عصر حاضر تاب آوری داشته باشند.

 

 

معماری و نحوه عملکرد سیستم های SIEM

سیستم‌های SIEM داده‌ها و گزارش ها را از منابع گوناگون مانند فایروال‌ها، سرورها، سیستم عامل ها، نرم‌افزارهای آنتی‌ویروس و سایر موارد جمع‌آوری می‌کنند. این داده‌ها سپس نرمال‌سازی شده، تحلیل می‌شوند و در صورت شناسایی الگوهای تهدید، هشدارهایی ایجاد می‌شود. سیستم های SIEM هم قابلیت تشخیص لحظه‌ای تهدیدها دارند و هم می توان از آن ها در تحلیل‌های پس از رخداد (post-incident analysis) استفاده کرد. در شکل زیر معماری یک سیستم SIEM را مشاهده می کنید.

شکل2. معماری یک سیستم SIEM پایه

معماری SIEM از چند مولفه اصلی تشکیل شده است که در ادامه به طور مختصر درباره آن ها توضیح می دهیم:

منابع داده (Data Sources)

اساس و بنیاد هر سیستم SIEM، داده‌هایی است که از منابع مختلف جمع‌آوری می‌کند. این داده‌ها معمولاً شامل لاگ‌هایی از ابزارهایی نظیر فایروال‌ها، سرورها، روترها و سیستم‌های شناسایی نفوذ است. تنوع و جامعیت این منابع، نقشی کلیدی در تقویت امنیت کلی سیستم ایفا می‌کند. هرچه منابع داده متنوع‌تر و گسترده‌تر باشند، به همان میزان امنیت سازمان در برابر تهدیدات مختلف بالاتر خواهد بود.

 

جمع‌آوری داده‌ها (Data Collection)

پس از شناسایی منابع داده، مرحله بعدی جمع‌آوری این داده‌ها است. فرآیند جمع‌آوری معمولاً با استفاده از ایجنت‌ها یا ابزارهای جمع‌آوری انجام می‌شود که لاگ‌ها را از دستگاه‌ها و سیستم‌های مختلف در سراسر شبکه به‌طور خودکار استخراج می‌کنند. بسته به نیاز سازمان، این داده‌ها می‌توانند به‌صورت لحظه‌ای (زمان واقعی) یا در فواصل زمانی مشخص، از شبکه جمع‌آوری شوند.

 

ذخیره‌سازی و نگهداری (Storage and Retention)

داده‌های امنیتی باید به‌طور ایمن و قابل اعتماد ذخیره شوند تا علاوه بر استفاده‌های آنی، در آینده نیز برای تحلیل‌های بعدی و رعایت الزامات قانونی در دسترس باشند. بسیاری از سیستم‌های SIEM از پایگاه‌داده‌های با عملکرد بالا برای ذخیره‌سازی داده‌ها بهره می‌برند، اما با توجه به افزایش حجم داده‌ها، بسیاری از این سیستم‌ها به سمت استفاده از راه‌حل‌های ذخیره‌سازی ابری یا توزیع‌شده حرکت کرده‌اند تا مقیاس‌پذیری و انعطاف‌پذیری بیشتری را فراهم کنند.

 

نرمال‌سازی داده‌ها (Data Normalization)

یکی از چالش‌های اصلی در کار با داده‌های امنیتی، تنوع فرمت‌های مختلف آن‌هاست. داده‌هایی که از منابع مختلف جمع‌آوری می‌شوند ممکن است در قالب‌های متفاوتی باشند. سیستم‌های SIEM این داده‌ها را نرمال‌سازی می‌کنند تا فرمت همه داده‌ها یکسان و همگن شود. این گام، برای تجزیه و تحلیل دقیق‌تر و هم‌راستایی داده‌ها از منابع مختلف ضروری است و باعث می‌شود که بتوانیم تصویری شفاف و دقیق از وضعیت امنیتی سیستم به‌دست آوریم.

 

تطبیق داده‌ها (Data Correlation)

فرآیند تطبیق داده‌ها قلب سیستم‌های SIEM را تشکیل می‌دهد. تطبیق داده‌ها به شناسایی الگوهای خاص و مرتبط با تهدیدات امنیتی کمک می‌کند. به‌عنوان مثال، مجموعه‌ای از تلاش‌های ناموفق برای ورود از مکان‌های مختلف می‌تواند نشان‌دهنده یک حمله‌ی بروت‌فورس باشد. با تطبیق دقیق این رویدادها، سیستم SIEM قادر خواهد بود تا نویز داده‌ها را کاهش دهد و به تیم‌های امنیتی کمک کند تا روی تهدیدات واقعی تمرکز کنند.

مدیریت رویدادها و رخدادها (Event and Incident Management)

پس از تطبیق و تحلیل داده‌ها، سیستم هشدارهایی برای تیم امنیتی ایجاد می‌کند. یک سیستم SIEM حرفه‌ای علاوه بر توانایی ارائه پاسخ‌های خودکار—مانند مسدود کردن یک آدرس IP مشکوک—امکانات مدیریت دستی رخدادها را نیز فراهم می‌آورد. این ویژگی‌ها به تیم امنیتی کمک می‌کند تا در زمان بروز تهدیدات، واکنشی سریع و مؤثر داشته باشند.

 

گزارش‌گیری و داشبوردها (Reporting and Dashboards)

وجود یک داشبورد زمان‌واقعی که به‌طور واضح وضعیت محیط امنیتی سازمان را نمایش دهد، امری ضروری است. گزارش‌های تحلیلی دقیق به شما این امکان را می‌دهند تا روند تهدیدات، نقاط ضعف سیستم و بردارهای حمله را شناسایی کنید. این داشبوردها به‌طور کامل قابل تنظیم هستند تا تمرکز آن‌ها بر روی تهدیدات خاص سازمان قرار گیرد، به‌گونه‌ای که تیم امنیتی بتواند تهدیدات در حال ظهور را به‌موقع شناسایی و اقدامات پیشگیرانه را به اجرا درآورد.

 

کاربردهای SIEM در امنیت سایبری

اگرچه وظیفه اصلی SIEMها نظارت و شناسایی تهدیدات در محیط‌های ابری و داخلی است، اما قابلیت مانیتورینگ بلادرنگ آن‌ها به تیم‌های عملیاتی کمک می‌کند مشکلات شبکه را سریع‌تر تحلیل و رفع کنند. از کاربردهای کلیدی SIEM می‌توان به موارد زیر اشاره کرد:

  • انطباق با استانداردها (Compliance) : سیستم SIEM به سازمان‌ها در رعایت استانداردهای نظارتی مانند PCI DSS، GDPR، HIPAA و SOX کمک می‌کند. این سیستم‌ها با جمع‌آوری و تحلیل داده‌های لاگ، گزارش‌های لازم را برای حسابرسی تولید کرده و فعالیت‌های کاربران و تغییرات سیستم را برای اطمینان از رعایت سیاست‌ها نظارت می‌کنند. بهینه‌سازی نگهداری داده‌ها و نگاشت پیکربندی SIEM به چارچوب‌های انطباق، مهم هستند.
  • شناسایی تهدیدات (Threat Detection) : سیستم های SIEM با نظارت مداوم بر فعالیت شبکه و تحلیل داده‌های لاگ، الگوهای غیرمعمول مانند تلاش‌های متعدد ناموفق برای ورود یا دسترسی غیرمجاز به فایل‌های حساس را شناسایی می‌کنند. SIEMهای پیشرفته از یادگیری ماشین و تحلیل رفتاری (Behavioral Analytics) برای شناسایی ناهنجاری‌ها و پیش‌بینی تهدیدات استفاده می‌کنند.
  • شناسایی تهدیدات امنیتی پیشرفته: استفاده از یادگیری ماشین و هوش مصنوعی در SIEM به شناسایی حملات پیچیده؛ مانند تهدیدات مستمر پایدار (APTs) و حملات روز صفر (zero-day exploits) کمک می‌کند. تحلیل رفتاری به تفکیک فعالیت عادی کاربر از رفتار مخرب کمک می‌کند.
  • شناسایی تهدیدات داخلی (Insider Threats): شناسایی تهدیدات داخلی که از کاربران مجاز (مانند کارمندان یا پیمانکاران) ناشی می‌شوند، دشوار هستند؛ زیرا بازیگر اصلی تهدید، کاربری قانونی به نظر می‌رسد. SIEM با نظارت بر فعالیت کاربران و شناسایی الگوهای رفتاری غیرعادی (مانند ورود در ساعات غیرمعمول، دسترسی به داده‌های غیرمعمول، افزایش امتیاز دسترسی) به شناسایی این تهدیدات کمک می‌کند. در این زمینه اغلب از تحلیل رفتار کاربر و موجودیت (UEBA) استفاده می‌شود.
  • شناسایی حرکت جانبی (Lateral Movement): مهاجمان برای دسترسی عمیق‌تر به سیستم‌ها از حرکات جانبی استفاده می‌کنند. منظور از حرکت جانبی، مجموعه فعالیت هایی است که مهاجم پس از نفوذ اولیه به یک سیستم یا شبکه، به کار می گیرد تا داخل شبکه حرکت کند و به سیستم‌ها و منابع دیگر دسترسی پیدا کند. SIEM این فعالیت‌ها را از طریق همبستگی رفتار کاربر، تحلیل رفتاری و تحلیل رویدادهای امنیتی شناسایی می‌کند.
  • شناسایی و پیشگیری از خروج داده (Data Exfiltration): سیستم SIEM با نظارت بر ترافیک شبکه، شناسایی ارتباطات با سرورهای فرماندهی و کنترل (C&C)، نظارت بر استفاده از FTP، فضای ابری، برنامه‌های وب و ایمیل، به شناسایی فعالیت‌های مشکوک در زمینه انتقال غیرمجاز داده ها به خارج از سازمان کمک می‌کند.

 

            شکل 3. کاربردهای SIEM در امنیت سایبری

  • محافظت در برابر باج‌افزار و بدافزار (Ransomware and Malware Protection)  : سیستم SIEM می‌تواند مراحل مختلف حملات باج‌افزار از جمله توزیع، آلودگی و رمزگذاری را شناسایی کند. این سیستم‌ها با شناسایی الگوها و رفتارهای غیرمعمول مانند رمزگذاری سریع حجم زیادی از داده‌ها یا جابجایی مشکوک فایل‌ها، به تشخیص این تهدیدات کمک می‌کنند.
  • امنیت اینترنت اشیا (IoT Security): دستگاه‌های IoT اغلب با امنیت ضعیف طراحی شده‌اند. سیستم SIEM با شناسایی الگوهای ترافیک غیرمعمول (مانند حملات DoS)، مدیریت آسیب‌پذیری‌ها، نظارت بر کنترل دسترسی و پایش جریان داده‌ها، به کاهش تهدیدات IoT کمک می‌کند.
  • جستجوی تهدید (Threat Hunting) و تحلیل پس از حادثه (Forensics) : سیستم SIEM با فراهم کردن دسترسی گسترده به داده‌های امنیتی، از جستجوی فعال تهدیدات و تحلیل پس از حادثه پشتیبانی می‌کند. این سیستم‌ها امکان جستجوی بلادرنگ و دسته‌ای (real-time and batch searches) در داده‌های تاریخی را برای کشف تهدیدات پنهان فراهم می‌کنند.
  • نظارت بر هویت و مدیریت دسترسی (IAM Monitoring): یکپارچه‌سازی SIEM با ارائه‌دهندگان IAM به نظارت بر مدیریت دسترسی کاربران، شناسایی ایجاد حساب‌های مخرب و اعمال قوانین کمک می‌کند. این نظارت برای انطباق با مقررات مختلف و شناسایی فعالیت‌های مشکوک مرتبط با حساب‌های کاربری حیاتی است.

 

برند های مطرح در حوزه  SIEM

محصولات متنوع تجاری و متن باز فراوانی در حوزه SIEM مطرح هستند که هرکدام نقاط قوت و ضعف  مختص خودشان را دارند. صرف نظر از شکل و نوع ارائه (محصول یا سرویس)، هدف نهایی تمام این راهکارها همواره ثابت است:

  • تشخیص دقیق تهدیدها علیه میزبان‌ها
  • اولویت‌بندی دارایی‌های پرخطر
  • کاهش خودکار ریسک در لحظه وقوع

در ادامه چند نمونه از راهکارهای موفقی که به طور گسترده در صنعت مورد استفاده قرار گرفته اند را بررسی می کنیم و سپس موارد بیشتری را در یک جدول مورد مقایسه قرار می دهیم.

 

 

Splunk

اسپلانک در بازار SIEM بسیار شناخته شده و معروف است. قابلیت‌های قدرتمند جستجو و تحلیل و معماری مقیاس‌پذیر داشته و رابط کاربری نسبتاً کاربرپسندی دارد. از اسپلانک می توان هم درون سازمان، هم به عنوان خدمات ابری و یا ترکیبی از این دو استفاده کرد. مزیت دیگر اسپلانک مستندات قوی و جامعه کاربری فعال آن است. از طرف دیگر اما برای اکثر سازمان‌ها نیاز به سفارشی‌سازی قابل توجه دارد. راه‌اندازی و مدیریت آن برای برخی تیم های امنیتی می‌تواند پیچیده باشد. همچنین نسبت به برخی رقبا هزینه بالاتری دارد و برای کارایی بالا نیازمند منابع زیاد (Resource Intensive) است.

 

IBM QRadar

محصول شرکت IBM و پلتفرمی شناخته شده و محبوب است. معماری ماژولاری دارد که تشخیص و اولویت‌بندی تهدیدات را تسهیل می‌کند. از پروتکل‌های مختلف لاگینگ پشتیبانی می‌کند و گزینه‌های پیکربندی متنوعی ارائه می‌دهد. تحلیل‌های سطح بالا دارد. مانند اسپلانک دارای برنامه‌های افزودنی است و بیش از 450 ماژول پشتیبانی دستگاه (DSMs) از پیش ساخته شده برای تشخیص خودکار منبع لاگ و نرمال‌سازی داده‌ها دارد. مزیت دیگر آن سازگاری با محصولات شخص ثالث است. از طرف دیگر اما مانند اسپلانک هزینه نسبتاً بالا و مدل قیمت‌گذاری پیچیده ای دارد. قابلیت‌های UEBA آن ضعیف است. پشتیبانی پایه محصول محدود است (اگرچه پشتیبانی ارتقا یافته قابل خرید است). قابلیت‌های گزارش‌دهی محدودی دارد که باید با اسکریپت‌های توسعه یافته خارجی تکمیل شود. راه‌اندازی اولیه و پیکربندی آن می‌تواند پیچیده و زمان‌بر باشد. مدل قیمت‌گذاری ماژولار، در حالی که انعطاف‌پذیر است، می‌تواند با افزودن قابلیت‌های بیشتر منجر به هزینه‌های بالاتر شود. مانند اسپلانک نیازمند منابع زیاد است و به طور کلی برای سازمان‌های کوچک، مفرون به صرفه نیست.

 

Exabeam

سرویسی مبتنی بر فضای ابری است و با راهکار SOAR خود یکپارچگی کاملی دارد. فضای ذخیره‌سازی لاگ مبتنی بر ابر، جستجوی سریع، و گزارش‌دهی جامع انطباق را فراهم می‌کند. از قابلیت‌های نسل جدید SIEM مانند UEBA و SOAR  برای کاهش زمان تحلیلگران استفاده می‌کند. ذخیره‌سازی نامحدود مبتنی بر ابر با هزینه ثابت ارائه می‌دهد. از طرف دیگر اما به فناوری‌های کلان داده برای تکمیل محصول خود وابسته است. پشتیبانی محدودی برای برخی سیستم‌های قدیمی دارد. مقیاس‌پذیری آن برای استقرارهای بسیار بزرگ محدود است.

 

 

 

Microsoft Azure Sentinel

راهکاری قدرتمند و نسبتاً جدید در بازار است (اواخر 2019 عرضه شده) و انتخابی بسیار محبوب برای مشتریانی است که از زیرساخت محصولات و تجهیزات امنیتی مایکروسافت استفاده می کنند و به دنبال یکپارچه‌سازی آن‌ها هستند. مدل مجوزدهی منحصر به فرد پرداخت به میزان استفاده (pay-as-you-go) دارد که برای بودجه شرکت‌های بزرگ جذاب است. از طرف دیگر اما بسیار وابسته به محصولات مایکروسافت است و در مقایسه با سایر سیستم های  SIEM همکاری کمتری با عرضه کنندگان محصولات امنیتی شخص ثالث دارد که آن را برای سازمان‌هایی که از محصولات امنیتی غیر از مایکروسافت استفاده می‌کنند چندان جذاب نمی‌کند.

جدول 2. مقایسه برندهای مطرح در حوزه SIEM

ابزار SIEM نقاط قوت اصلی نقاط ضعف کلیدی موارد استفاده مناسب
Splunk تحلیل قوی

رابط خوب

جامعه کاربری فعال

پیچیده، گران،

نیاز به منابع زیاد

سازمان‌های بزرگ با بودجه بالا
IBM QRadar هوش تهدید

App Store

ماژولار

پیچیدگی پیکربندی،

هزینه بالا

سازمان های دولتی، بانک‌ها و موسسات مالی، شرکت های حوزه سلامت
LogRhythm همبستگی گزارش ها اکوسیستم یکپارچه تشخیص محدود،

سخت برای مبتدی‌ها

سازمان‌هایی با نیاز UEBA
Exabeam UEBA پیشرفته،

TDIR

SOAR

Cloud-native

نیاز به چند ماژول، مقیاس‌پذیری محدود تحلیل تهدید رفتاری، تهدیدات داخلی
Azure Sentinel Pay-as-you-go

یکپارچگی با محصولات مایکروسافت

محدود به اکوسیستم مایکروسافت،

ادغام ضعیف

مشتریان Microsoft، SMBها
Log360 یکپارچه، مقرون‌به‌صرفه، قابلیت‌های متنوع پیچیدگی در

برخی امکانات پیشرفته

سازمان‌های متوسط
Elastic (ELK) متن‌باز، مقیاس‌پذیر، قابل سفارشی‌سازی نیازمند منابع،

پشتیبانی ضعیف

سازمان های دارای تیم‌های فنی با دانش بالا
ArcSight همبستگی قوی،

مقیاس‌پذیر، گزارش لحظه‌ای

پیچیدگی، عملکرد کند، گران سازمان‌های بزرگ با تیم SIEM حرفه‌ای
Rapid7 InsightIDR هشدارهای آماده، ساده برای SMB جستجو ضعیف، ادغام محدود سازمان‌های کوچک تا متوسط

 

 

Elastic Security (ELK Stack)

مجموعه‌ای از محصولات متن‌باز (Elasticsearch, Logstash, Kibana) برای مدیریت لاگ، تحلیل و نمایش آن هاست. مقیاس‌پذیر و انعطاف‌پذیر است و می‌تواند با قابلیت‌های پیشگیری و پاسخ ترکیب شود. از طرف دیگر مستندات نسبتا ضعیف و اشکال‌یابی دشواری دارد و راه‌اندازی و مدیریت پروژه‌ها در آن می‌تواند پیچیده باشد. در مواجهه با برخی کوئری‌ها ممکن است با مشکلات (out-of-memory) مواجه شود.

به جز Elastic، محصولات متن باز دیگری مانند Apache Metron نیز وجود دارند. مزیت اصلی این محصولات هزینه مجوز پایین یا رایگان بودن آن ها است و می‌توانند برای سازمان‌های کوچکتر یا آزمایش قابلیت‌ها جذاب باشد اما ممکن است نیازمند منابع انسانی و زمان قابل توجهی برای پیاده‌سازی و نگهداری بوده و برای برخی قابلیت‌های کلیدی مانند گزارش‌دهی پیشرفته اغلب نیاز به ترکیب با ابزارهای دیگر داشته باشند. مدیریت فضای ذخیره‌سازی در حجم بالا و عدم وجود پشتیبانی رسمی محصول نیز می تواند از دیگر معایب محصولات متن باز باشد. هرچند هیچ کدام از این راهکارهای تجاری و متن باز بهترینِ مطلق نیستند و می‌توان با در نظر گرفتن نیازهای خاص سازمان، راهکار مناسب را انتخاب کرد.

 

جمع بندی

امروزه سیستم های SIEM به هسته مرکزی هر راهکار امنیتی برای شناسایی و مقابله با تهدیدات پیشرفته بدل گشته و به جزئی ضروری از مراکز عملیات امنیتی در سازمان‌های مختلف تبدیل شده‌اند. قدرت منحصر به فرد SIEM در جمع‌آوری و تحلیل لاگ‌های دستگاه‌ها و نرم‌افزارهای شبکه، آن را به تنها راهکار عملی برای کسب دید جامع در زیرساخت‌های پیچیده امروزی تبدیل کرده است.

به نظر می رسد تحول اصلی SIEMها در دو حوزه رخ خواهد داد: نخست تبدیل داده‌های خام به بینش‌های عملیاتی و دیگری، خودکارسازی فرآیندهای بررسی و پاسخ به حوادث. هرچند فناوری هایی مانند TDIR (تشخیص، بررسی و پاسخ به تهدید) و XDR (تشخیص و پاسخ گسترده) نیز در حال حاضر عرضه می‌شوند، اما هسته مرکزی همه آنها همان SIEM است و نقطه عطف واقعی زمانی فرا می‌رسد که SIEMها بتوانند تهدیدات را نه تنها شناسایی بلکه پیش‌بینی کرده و آن ها را قبل از وقوع خنثی نمایند و تمام این اقدامات را بدون اختلال در عملیات عادی انجام دهند. در آن هنگام، SIEM به مرحله‌ای از بلوغ خواهد رسید که شاید نیازمند تعریف جدید، نام جدید و کارکردهای کاملاً متفاوتی باشد.

نظرات

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Telegram