Управление информацией и событиями безопасности (SIEM) — это область компьютерной безопасности , которая объединяет управление информацией безопасности (SIM) и управление событиями безопасности (SEM) для обеспечения анализа оповещений безопасности в реальном времени, генерируемых приложениями и сетевым оборудованием. [1] [2] Системы SIEM играют центральную роль в центрах управления безопасностью (SOC), где они используются для обнаружения, расследования и реагирования на инциденты безопасности. [3] Технология SIEM собирает и объединяет данные из различных систем, позволяя организациям соблюдать требования соответствия и одновременно защищаться от угроз .
Инструменты SIEM могут быть реализованы как программное обеспечение, оборудование или управляемые сервисы. [4] Системы SIEM регистрируют события безопасности и создают отчеты для соответствия нормативным базам, таким как Закон о переносимости и подотчетности медицинского страхования (HIPAA) и Стандарт безопасности данных индустрии платежных карт (PCI DSS). Интеграция SIM и SEM в SIEM предоставляет организациям централизованный подход к мониторингу событий безопасности и реагированию на угрозы в режиме реального времени.
Термин SIEM, впервые представленный аналитиками Gartner Марком Николеттом и Амритом Уильямсом в 2005 году, со временем стал включать в себя расширенные функции, такие как анализ угроз и поведенческая аналитика, которые позволяют решениям SIEM управлять сложными угрозами кибербезопасности, включая уязвимости нулевого дня и полиморфное вредоносное ПО .
В последние годы SIEM все чаще включается в национальные инициативы по кибербезопасности. Например, указ 14028, подписанный в 2021 году президентом США Джозефом Байденом, предписывает использование технологий SIEM для улучшения обнаружения инцидентов и отчетности о них в федеральных системах. Соблюдение этих требований дополнительно подкрепляется такими фреймворками, как NIST SP 800-92, в котором изложены лучшие практики управления журналами компьютерной безопасности. [2]
Первоначально системное ведение журнала использовалось в основном для устранения неполадок и отладки. Однако по мере усложнения операционных систем и сетей усложнялось и создание системных журналов. Мониторинг системных журналов также стал все более распространенным из-за роста числа сложных кибератак и необходимости соблюдения нормативных рамок, которые предписывают ведение журналов безопасности в рамках фреймворков управления рисками (RMF).
Начиная с конца 1970-х годов рабочие группы начали устанавливать критерии для управления программами аудита и мониторинга, закладывая основу для современных методов кибербезопасности, таких как обнаружение внутренних угроз и реагирование на инциденты. Ключевой публикацией в этот период была специальная публикация NIST 500-19. [5]
В 2005 году аналитики Gartner Марк Николетт и Амрит Уильямс ввели термин «SIEM» (Security Information and Event Management). Системы SIEM предоставляют единый интерфейс для сбора данных о безопасности из информационных систем и представления их в качестве оперативных данных. [6] Национальный институт стандартов и технологий дает следующее определение SIEM: «Приложение, которое обеспечивает возможность сбора данных о безопасности из компонентов информационной системы и представления этих данных в качестве оперативных данных через единый интерфейс». [2] Кроме того, NIST разработал и внедрил федерально утвержденный RMF.
С внедрением RMF по всему миру аудит и мониторинг стали центральными элементами обеспечения и безопасности информации. Специалисты по кибербезопасности теперь полагаются на данные журналов для выполнения функций безопасности в реальном времени, основанных на моделях управления, которые включают эти процессы в аналитические задачи. По мере развития обеспечения информации в конце 1990-х и в 2000-х годах необходимость централизации системных журналов стала очевидной. Централизованное управление журналами упрощает надзор и координацию между сетевыми системами.
17 мая 2021 года президент США Джозеф Байден подписал указ 14028 «Улучшение кибербезопасности страны», который установил дополнительные требования к ведению журналов, включая ведение журналов аудита и защиту конечных точек, для улучшения возможностей реагирования на инциденты. [7] Этот указ стал ответом на рост числа атак с использованием программ-вымогателей, нацеленных на критическую инфраструктуру. Усиливая контроль за обеспечением информации в рамках RMF, приказ был направлен на обеспечение соответствия и гарантированное финансирование инициатив в области кибербезопасности.
Опубликованное в сентябре 2006 года руководство NIST SP 800-92 по управлению журналами компьютерной безопасности служит ключевым документом в рамках NIST Risk Management Framework для руководства тем, что должно подвергаться аудиту. Как указано в отсутствии термина «SIEM», документ был выпущен до широкого внедрения технологий SIEM. [8] [9] Хотя руководство не является исчерпывающим из-за быстрых изменений в технологиях с момента его публикации, оно остается актуальным, предвосхищая рост отрасли. NIST — не единственный источник руководства по регулирующим механизмам аудита и мониторинга, и многим организациям рекомендуется внедрять решения SIEM, а не полагаться исключительно на проверки на основе хоста.
Несколько нормативных актов и стандартов ссылаются на руководство NIST по ведению журналов, включая Федеральный закон об управлении информационной безопасностью (FISMA), [10] Закон Грэма-Лича-Блайли (GLBA), [11] Закон о переносимости и подотчетности медицинского страхования (HIPAA), [12] Закон Сарбейнса-Оксли (SOX) 2002 года, [13] Стандарт безопасности данных индустрии платежных карт (PCI DSS) [14] и ISO 27001. [15] Государственные и частные организации часто ссылаются на документы NIST в своих политиках безопасности.
NIST SP 800-53 AU-2 Event Monitoring — это ключевой элемент управления безопасностью, который поддерживает системный аудит и обеспечивает непрерывный мониторинг для обеспечения информационной безопасности и операций по кибербезопасности. Решения SIEM обычно используются в качестве центральных инструментов для этих усилий. Федеральные системы, классифицированные на основе их влияния на конфиденциальность, целостность и доступность (CIA), имеют пять конкретных требований к ведению журнала (AU-2 ae), которые должны быть выполнены. [16] Хотя ведение журнала каждого действия возможно, это, как правило, не рекомендуется из-за объема журналов и необходимости в данных безопасности, дающих возможность действий. AU-2 обеспечивает основу для организаций для создания стратегии ведения журнала, которая согласуется с другими элементами управления.
NIST SP 800-53 SI-4 System Monitoring описывает требования к системам мониторинга, включая обнаружение несанкционированного доступа и отслеживание аномалий, вредоносного ПО и потенциальных атак. Этот контроль безопасности определяет как аппаратные, так и программные требования для обнаружения подозрительной активности. [17] Аналогичным образом, NIST SP 800-53 RA-10 Threat Hunting, добавленный в Revision 5, подчеркивает проактивную защиту сети путем выявления угроз, которые обходят традиционные элементы управления. Решения SIEM играют важную роль в агрегации информации о безопасности для групп по поиску угроз. [18]
Вместе AU-2, SI-4 и RA-10 демонстрируют, как элементы управления NIST интегрируются в комплексную стратегию безопасности. Эти элементы управления, поддерживаемые решениями SIEM, помогают обеспечить непрерывный мониторинг, оценку рисков и механизмы глубокой защиты в федеральных и частных сетях. [18]
Аббревиатуры SEM , SIM и SIEM иногда используются как взаимозаменяемые [19], но обычно они указывают на различную основную направленность продуктов:
На практике многие продукты в этой области будут иметь смесь этих функций, поэтому часто будет некоторое совпадение, и многие коммерческие поставщики также продвигают свою собственную терминологию. [21] Часто коммерческие поставщики предоставляют различные комбинации этих функций, которые, как правило, улучшают SIEM в целом. Управление журналами само по себе не обеспечивает понимания безопасности сети в реальном времени, SEM сам по себе не предоставит полных данных для глубокого анализа угроз. Когда SEM и управление журналами объединяются, SIEM получает больше информации для мониторинга.
Основное внимание уделяется мониторингу и помощи в управлении привилегиями пользователей и служб, службами каталогов и другими [ необходимо разъяснение ] изменениями конфигурации системы; а также обеспечению аудита и обзора журналов и реагирования на инциденты. [20]
Архитектуры SIEM могут различаться в зависимости от поставщика; однако, как правило, основные компоненты включают в себя движок SIEM. Основные компоненты SIEM следующие: [25]
Базовая инфраструктура SIEM изображена на рисунке справа.
Исследователь компьютерной безопасности Крис Кубецка выделил следующие варианты использования SIEM, представленные на хакерской конференции 28C3 ( Chaos Communication Congress ). [30]
Системы SIEM могут иметь сотни и тысячи правил корреляции. Некоторые из них простые, а некоторые более сложные. После срабатывания правила корреляции система может предпринять соответствующие шаги для смягчения кибератаки. Обычно это включает отправку уведомления пользователю, а затем возможное ограничение или даже отключение системы.
Обнаружение методом грубой силы относительно простое. Метод грубой силы относится к постоянным попыткам угадать переменную. Чаще всего это относится к попыткам кого-то постоянно угадывать ваш пароль — вручную или с помощью инструмента. Однако это может относиться к попыткам угадать URL-адреса или важные расположения файлов в вашей системе.
Автоматизированный метод подбора пароля легко обнаружить, поскольку попытка кого-то ввести пароль 60 раз в минуту невозможна.
Когда пользователь входит в систему, она, как правило, создает временную метку события. Наряду со временем система может часто записывать другую полезную информацию, такую как используемое устройство, физическое местоположение, IP-адрес, неправильные попытки входа и т. д. Чем больше данных собрано, тем больше пользы можно извлечь из них. Для невозможного путешествия система смотрит на текущую и последнюю дату/время входа и разницу между записанными расстояниями. Если она считает, что это невозможно, например, проехать сотни миль за минуту, то она выдаст предупреждение.
Многие сотрудники и пользователи теперь используют VPN-сервисы, которые могут скрывать физическое местоположение. Это следует учитывать при настройке такого правила.
Среднестатистический пользователь обычно не копирует и не перемещает файлы в системе многократно. Таким образом, любое чрезмерное копирование файлов в системе может быть приписано злоумышленнику, желающему нанести вред организации. К сожалению, это не так просто, как заявить, что кто-то получил незаконный доступ к вашей сети и хочет украсть конфиденциальную информацию. Это также может быть сотрудник, желающий продать информацию компании, или он просто хочет забрать домой несколько файлов на выходные.
DDoS-атака (Distributed Denial of Service) может нанести значительный ущерб компании или организации. DDoS-атака может не только вывести веб-сайт из строя, но и ослабить систему. При наличии подходящих правил корреляции SIEM должна выдать предупреждение в начале атаки, чтобы компания могла принять необходимые меры предосторожности для защиты жизненно важных систем.
File Integrity and Change Monitoring (FIM) — это процесс мониторинга файлов в вашей системе. Неожиданные изменения в ваших системных файлах вызовут оповещение, поскольку это вероятный признак кибератаки.
Некоторые примеры настраиваемых правил оповещения о событиях включают правила аутентификации пользователей, обнаруженные атаки и обнаруженные заражения. [31]
Правило | Цель | Курок | Источники событий |
---|---|---|---|
Повторная атака-источник входа | Раннее предупреждение об атаках методом подбора пароля, подборе паролей и неправильно настроенных приложениях. | Оповещение о 3 и более неудачных попытках входа в систему за 1 минуту с одного хоста. | Active Directory, Syslog (хосты Unix, коммутаторы, маршрутизаторы, VPN), RADIUS, TACACS, контролируемые приложения. |
Повторная атака-брандмауэр | Раннее предупреждение о сканировании, распространении червей и т. д. | Оповещение о 15 или более событиях сброса/отклонения/запрета брандмауэра с одного IP-адреса за одну минуту. | Межсетевые экраны, маршрутизаторы и коммутаторы. |
Система предотвращения повторных атак и вторжений в сеть | Раннее предупреждение о сканировании, распространении червей и т. д. | Оповещение о 7 или более оповещениях IDS с одного IP-адреса за одну минуту | Устройства обнаружения и предотвращения сетевых вторжений |
Система предотвращения повторных атак на хост | Найдите хосты, которые могут быть инфицированы или скомпрометированы (демонстрирующие инфекционное поведение) | Оповещение о 3 и более событиях с одного IP-адреса за 10 минут | Оповещения системы предотвращения вторжений на хост |
Обнаружение/удаление вирусов | Оповещение при обнаружении вируса, шпионского ПО или другого вредоносного ПО на хосте | Оповещение, когда один хост обнаруживает идентифицируемый фрагмент вредоносного ПО | Антивирус, HIPS, детекторы аномалий поведения сети/системы |
Обнаружен вирус или шпионское ПО, но его не удалось очистить | Оповещение, если с момента обнаружения вредоносного ПО в источнике прошло более 1 часа, а соответствующий вирус не был успешно удален | Оповещение, если один хост не может автоматически очистить вредоносное ПО в течение 1 часа с момента обнаружения | Брандмауэр, NIPS, антивирус, HIPS, события неудачного входа в систему |
Управление информацией о безопасности и событиями (SIEM)
...аббревиатура SIEM будет использоваться в общем смысле для обозначения...