SIEM: Security Information and Event Management

Le aziende si trovano di fronte a crescenti minacce informatiche, note e sconosciute, a causa dell’incremento della digitalizzazione, dei modelli di lavoro ibridi e della diversificazione dei dispositivi finali. Pertanto, diventano sempre più importanti i concetti di sicurezza come SIEM (Security Information and Event Management). Questi si occupano di registrare, analizzare ed elaborare i dati di sistema e di rete, attraverso i quali è possibile identificare, rintracciare e contrastare rapidamente le minacce alla sicurezza.

Che cos’è SIEM?

L’acronimo SIEM sta per Security Information and Event Management (gestione delle informazioni e degli eventi di sicurezza), una soluzione di sicurezza che offre alle aziende maggiore trasparenza e controllo sui propri dati. Grazie a un concetto di sicurezza e protezione standardizzato, SIEM permette di identificare tempestivamente gli incidenti di sicurezza sospetti, le tendenze e i modelli relativi alle minacce informatiche. Ciò è possibile grazie a strumenti per la registrazione e l’analisi di vari eventi e dati di processo provenienti da tutti i livelli dell’azienda, dal livello dei dispositivi finali ai firewall e agli IPS (Intrusion Prevention Systems) fino alla rete, al cloud e ai server.

La soluzione SIEM non è altro che una combinazione di SIM (Security Information Management) e SEM (Security Event Management), in grado di analizzare le informazioni sulla sicurezza e gli incidenti di sicurezza in tempo reale, in modo contestuale e correlato, generare avvisi e avviare soluzioni di sicurezza. Le potenziali vulnerabilità e le falle di sicurezza possono essere identificate e risolte in fase iniziale e i tentativi di attacco possono essere bloccati rapidamente. Il termine SIEM è stato coniato nel 2005 da Gartner, società di ricerca e consulenza leader a livello mondiale nel settore dell’informatica e della tecnologia. Tra le componenti più importanti delle moderne soluzioni SIEM troviamo UBA (User Behaviour Analytics), UEBA (User and Entity Behaviour Analytics) e SOAR (Security Orchestration, Automation and Response).

Perché è importante la tecnologia Security Information and Event Management?

Oggi, l’infrastruttura IT delle aziende non è più costituita solo da un server e una manciata di dispositivi finali. Anche le piccole e medie imprese utilizzano reti aziendali più o meno complesse, composte da una varietà di dispositivi finali con accesso a internet, un’infrastruttura software interna e diversi server e servizi cloud. A ciò si aggiungono nuovi modelli di lavoro come lo smart working e bring your own device (BYOD).

Più complessa è l’infrastruttura IT, più vulnerabilità possono emergere in caso di misure di sicurezza informatica insufficienti. Per questo motivo, sempre più aziende puntano su una protezione completa contro ransomware, spyware e scareware nonché contro nuove forme di attacchi informatici e exploit zero day.

L’importanza di soluzioni di sicurezza come SIEM per le aziende è in continua crescita, e non solo a causa di minacce sempre più presenti. I severi requisiti di protezione dei dati imposti dalla normativa italiana, dal RGPD e da certificazioni come BASE II, ISO e SOX richiedono l’implementazione di soluzioni avanzate per la protezione dei dati e dei sistemi. Spesso ciò può essere realizzato solo attraverso SIEM o strategie simili come EDR e XDR.

Integrando ed esaminando i dati di log e di report rilevanti per la sicurezza in una piattaforma centrale, SIEM consente di analizzare in modo orientato alla sicurezza i dati provenienti da tutte le applicazioni e i livelli di rete. Prima si riconoscono le minacce e le vulnerabilità, più rapidamente è possibile proteggere i dati e ridurre i rischi per le attività aziendali. Pertanto, SIEM offre un notevole aumento dell’efficienza sia per quanto riguarda la conformità normativa e la protezione in tempo reale da minacce come ransomware, malware e furto di dati.

Come funziona SIEM?

L’acronimo SIEM è stato coniato nel 2005 da Amrit Williams e Mark Nicolett di Gartner. Secondo la definizione ufficiale del National Institute of Standards and Technology, si tratta di un’applicazione che raccoglie dati di sicurezza da singole componenti di un sistema informativo e li presenta in modo chiaro e orientato all’azione attraverso un’interfaccia utente centralizzata. In questo è già inclusa la modalità di funzionamento, poiché a differenza di un firewall, che difende dalle minacce informatiche acute, SIEM si basa sulla raccolta e sull’analisi sostenibile e proattiva dei dati, che possono anche rivelare attacchi nascosti o tendenze delle minacce informatiche.

Un sistema SIEM può essere implementato in locale, come soluzione cloud o come variante ibrida con componenti locali e cloud. Il processo che porta dalla raccolta dei dati agli avvisi di sicurezza consiste nelle seguenti quattro fasi:

Fase 1: raccolta di dati da più fonti nel sistema La soluzione SIEM registra e raccoglie dati da vari livelli, strati e componenti della tua infrastruttura IT. Questo include server, router, firewall, programmi antivirus, switch, IP e IDS, nonché dispositivi finali attraverso la combinazione con processi di sicurezza degli endpoint o XDR (Extended Detection and Response). Possono essere impiegati anche sistemi di registrazione, reportistica e sicurezza connessi.

Fase 2: aggregazione dei dati raccolti I dati raccolti vengono presentati in modo chiaro e trasparente nell’interfaccia utente centrale. Grazie alla raccolta e all’elaborazione tramite dashboard, viene eliminata l’analisi laboriosa di diversi log e report di singole applicazioni.

Fase 3: analisi e correlazione dei dati aggregati L’applicazione analizza i dati raccolti e consolidati per quanto riguarda le firme conosciute di virus e malware, nonché incidenti sospetti come accessi da reti VPN o credenziali di accesso errate. Vengono esaminati anche eventi come carichi di lavoro insolitamente elevati, allegati sospetti e attività anomale. Unendo, categorizzando, correlando e classificando i dati, l’applicazione permette di tracciare e isolare rapidamente eventuali infiltrazioni, nonché contrastare o contenere le minacce. Attraverso la categorizzazione in livelli di sicurezza, è inoltre possibile reagire prontamente ad attacchi acuti o nascosti, escludendo nel contempo anomalie non sospette.

Fase 4: riconoscimento di minacce, vulnerabilità o violazioni della sicurezza Se viene identificata una situazione di minaccia, gli avvisi automatici garantiscono tempi di risposta ridotti e una difesa dalle minacce in tempo reale. Invece di perdere tempo a cercare la fonte della minaccia o dell’anomalia, è possibile individuarla immediatamente in base all’avviso e spostarla in quarantena, ad esempio. Inoltre, è possibile ricostruire le situazioni di minaccia passate per ottimizzare i processi di sicurezza.

Combinando SIEM con una soluzione XDR che incorpora l’intelligenza artificiale, è possibile attuare rapidamente meccanismi di difesa come la quarantena o il blocco di dispositivi finali o indirizzi IP tramite flussi di lavoro predefiniti e automatizzati. I feed di minacce in tempo reale, che forniscono costantemente firme e dati di sicurezza aggiornati, consentono di rilevare anche nuovi tipi di attacchi e minacce già dalle fasi iniziali.

Panoramica degli elementi SIEM più importanti

Nell’ambito di una soluzione SIEM vengono utilizzati diversi componenti coordinati per garantire una raccolta e un’analisi dei dati esaustive. Questi includono:

Componente Caratteristiche
Dashboard centrale Presenta tutti i dati raccolti in modo orientato all’azione
Fornisce visualizzazioni dei dati, monitoraggio delle attività in tempo reale, analisi delle minacce e opzioni d’azione
Indicatori di minaccia, regole di correlazione e notifiche definibili individualmente
Servizi di log e report Rilevazione e registrazione dei dati degli eventi dell’intera rete, degli endpoint e dei server
Reportistica di conformità in tempo reale per standard come PCI-DSS, HIPPA, SOX e RGPD per soddisfare le norme di conformità e protezione dei dati
Monitoraggio e registrazione in tempo reale delle attività di ogni utente, compresi gli accessi interni ed esterni, gli accessi privilegiati ai database, server e dati, nonché le esfiltrazioni di dati
Correlazione e analisi dei dati delle minacce e degli incidenti di sicurezza La correlazione degli eventi e l’analisi dei dati di sicurezza consente di mettere in relazione gli incidenti provenienti da diverse fonti, riconoscere forme di attacco note, complesse o nuove e ridurre i tempi di rilevamento e risposta
Indagini forensi sugli incidenti di sicurezza

Tutti i vantaggi della tecnologia Security Information and Event Management (SIEM)

A causa dell’aumento dei rischi informatici per le aziende, semplici firewall o programmi antivirus spesso non sono più sufficienti per proteggere reti e sistemi. Soprattutto nel caso di strutture ibride con multicloud e cloud ibrido sono necessarie soluzioni sofisticate come EDR, XDR e SIEM o, idealmente, una combinazione di due o più servizi. Solo in questo modo è possibile utilizzare i dispositivi finali e i servizi cloud in modo sicuro e rilevare precocemente le minacce.

Compute Engine
La soluzione IaaS ideale per i tuoi carichi di lavoro
  • vCPU estremamente vantaggiose e potenti core dedicati
  • Massima flessibilità senza periodo contrattuale minimo
  • Servizio di assistenza tecnica 24 ore su 24, 7 giorni su 7

I vantaggi che SIEM può offrire sono:

Rilevamento delle minacce in tempo reale

L’approccio olistico, che prevede la raccolta e l’analisi dei dati a livello di sistema, consente di identificare e prevenire rapidamente le situazioni di minaccia. La riduzione del tempo medio di rilevamento (MTTD) e del tempo medio di risposta (MTTR) consente di proteggere i dati sensibili e i processi aziendali critici in modo affidabile.

Rispetto dei requisiti di conformità e protezione dei dati

I sistemi SIEM forniscono un’infrastruttura IT conforme attraverso la registrazione e l’analisi delle minacce. Questo garantisce il rispetto di tutti gli standard di sicurezza e di report necessari per l’archiviazione e l’elaborazione a prova di audit dei dati sensibili.

Un concetto di sicurezza in grado di farti risparmiare tempo e denaro

SIEM, grazie alle sue funzioni di identificazione, visualizzazione, analisi e interpretazione di tutti i dati rilevanti per la sicurezza in modo centralizzato e chiaro all’interno di un’unica interfaccia utente, si rivela essere un prezioso alleato per aumentare la sicurezza informatica e l’efficacia dei tuoi processi. Inoltre, se paragonato alle misure di sicurezza manuali tradizionali, comporta un notevole risparmio in termini di costi e tempistiche. In particolare, l’analisi e la correlazione dei dati, automatizzata e, a seconda del sistema, persino supportata dall’intelligenza artificiale, accelera la difesa dalle minacce. Le soluzioni SIEM possono inoltre prevenire i costi elevati associati alla riparazione dei sistemi infetti o alla rimozione dei malware.

La possibilità di utilizzare SIEM come SaaS (Software as a Service) o tramite servizi di sicurezza gestiti consente anche alle piccole aziende con risorse limitate o senza un proprio dipartimento di sicurezza informatica di proteggere in modo affidabile la rete aziendale.

Automazione con intelligenza artificiale e apprendimento automatico

I sistemi SIEM consentono di raggiungere un livello ancora più elevato di automazione e di difesa intelligente dai pericoli se combinati a soluzioni di intelligenza artificiale o apprendimento automatico. Ad esempio, puoi utilizzare le soluzioni SIEM all’interno di sistemi SOAR (Security Orchestration, Automation and Response), oppure in combinazione con una soluzione esistente di sicurezza degli endpoint o XDR.

Hai trovato questo articolo utile?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top