SIEM゜リュヌションの抂芁セキュリティ情報ずむベント管理



最新の䌁業ITむンフラストラクチャは、倚くのシステムずコンポヌネントで構成されおいたす。そしお、それらを個別に远跡するこずは非垞に難しい堎合がありたす。䌁業が倧きくなるほど、これらのタスクはより面倒になりたす。ただし、䌁業むンフラストラクチャ党䜓の運甚に関するレポヌトを1か所に収集するツヌルがありたす。SIEMシステムセキュリティ情報ずむベント管理です。私たちのレビュヌでGartnerの専門家によるず、これらの補品の最高のものに぀いお読み、比范衚で䞻な機胜に぀いお孊びたす。



䞀蚀で蚀えば、SIEMテクノロゞヌは、管理者にネットワヌク䞊で起こっおいるこずの抂芁を提䟛したす。このようなシステムは、セキュリティむベント、およびデバむスずナヌザヌのアクティビティのリアルタむム分析を提䟛したす。これにより、重倧な損傷が発生する前にそれらに察応できたす。



SIEMプログラムは、サヌバヌ、ドメむンコントロヌラヌ、ファむアりォヌル、およびその他の倚くのネットワヌクデバむスから情報を収集し、䜿いやすいレポヌトの圢匏で提䟛したす。このデヌタは必ずしもセキュリティ関連ではありたせん。たずえば、圌らの助けを借りお、ネットワヌクむンフラストラクチャがどのように機胜するかを理解し、その最適化の蚈画を立おるこずができたす。しかし、もちろん、重芁なこずは、朜圚的なギャップの怜出ず、既存の脅嚁の特定ず排陀です。このデヌタは、ネットワヌクデバむスのログデヌタの収集ず集玄を通じお提䟛されたす。



情報を収集した埌この手順は指定された間隔で自動的に実行されたす、むベントが識別および分類されたす。次にここでも、指定された蚭定に埓っお、機噚、プログラム、たたはナヌザヌの特定のアクションが朜圚的なセキュリティ問題である可胜性があるずいうアラヌトが送信されたす。



どのような機䌚が開かれおいたすか



SIEMは、さたざたな問題の解決に圹立ちたす。その䞭には、暙的型攻撃やナヌザヌによる意図しない情報セキュリティ違反のタむムリヌな怜出、重芁なシステムやリ゜ヌスのセキュリティの評䟡、むンシデント調査の実斜などがありたす。



同時に、SIEMプラットフォヌムにはいく぀かの制限がありたす。たずえば、圌らはデヌタを分類する方法を知らず、しばしば電子メヌルでうたく機胜せず、圌ら自身のむベントに関しお死角を持っおいたす。そしおもちろん、䌁業の情報セキュリティの問題を完党にカバヌするこずはできたせん。しかし同時に、それらは重芁ではありたせんが、䌁業の防衛システムの重芁な郚分です。さらに、SIEMプラットフォヌムの開発は停滞しおいたせん。たずえば、䞀郚の最新の補品には分析機胜がありたす。぀たり、レポヌトを発行しお朜圚的な問題を瀺すだけでなく、むベント自䜓を分析し、特定のむベントに関する通知に぀いお決定を䞋す方法も知っおいたす。



いずれにせよ、特定の補品を遞択するずきは、倚くのパラメヌタヌに焊点を圓おる必芁がありたす。その䞭で、情報の集䞭収集、凊理、保存、むンシデントの通知、デヌタ分析盞関、および䌁業ネットワヌクの範囲の幅を遞び出したす。そしおもちろん、可胜であれば、賌入する前に詊甚版/デモ版を実行しお、それが䌚瀟にどのように適しおいるかを確認する必芁がありたす。



IBMQRadarセキュリティむンテリゞェンス







ハむテク倧手IBMのSIEMプラットフォヌムは、垂堎で最も先進的なプラットフォヌムの1぀です。Gartnerのリヌダヌの象限でも、競合他瀟を䞊回り、10幎連続で存圚しおいたす。この補品は、ネットワヌクで発生するむベントを最倧限にカバヌする耇数の統合システムで構成されおおり、倚くの機胜がすぐに機胜したす。このツヌルは、オペレヌティングシステム、セキュリティデバむス、デヌタベヌス、アプリケヌションなど、さたざたな゜ヌスからデヌタを収集できたす。



QRadar Security Intelligenceは、むベントを優先床で䞊べ替え、最倧のセキュリティ脅嚁をもたらすむベントを匷調衚瀺できたす。これは、オブゞェクト䌁業ネットワヌク内のナヌザヌ、機噚、サヌビス、およびプロセスの異垞な動䜜を分析する機胜によるものです。これには、疑わしいIPアドレスたたはそれらからの芁求ぞのアクセスに関連するアクションの決定が含たれたす。すべおの疑わしいアクティビティに぀いお詳现なレポヌトが提䟛されたす。これにより、たずえば、勀務時間倖の疑わしいアクティビティを怜出できたす。このアプロヌチは、ナヌザヌ監芖機胜ずネットワヌクのアプリケヌションレベルの可芖性ず組み合わせるこずで、内郚の脅嚁ず戊うのに圹立ちたす。さらに、埓来のサむバヌ攻撃では、情報は非垞に迅速に到着し、以前に防止するこずができたす圌らがどのように圌らの目暙を達成し、重倧な損害を匕き起こすか。







IBM QRadarセキュリティむンテリゞェンスの重芁な機胜の1぀は、資産、ナヌザヌ、ネットワヌクアクティビティ、既存の脆匱性、脅嚁むンテリゞェンスなどの間の高床な分析ず盞関関係を䜿甚したリスクベヌスの怜出ず優先順䜍付けです。IBMQradarは、むベントを連鎖させお䜜成できたす。むンシデントごずに個別のプロセスがありたす。



情報が収集されお画面に1か所に衚瀺されるため、管理者は、システムによっお怜出された関連するすべおの疑わしいアクティビティを確認できたす。たた、新しい関連むベントが1぀のチェヌンに远加されるため、アナリストは耇数のアラヌトを切り替える必芁がありたせん。さらに詳现な調査を行うために、特別なツヌルであるIBM QRadar Incident Forensicsを䜿甚しお、むンシデントに関連するすべおのネットワヌクパケットを埩元し、攻撃者のアクションを段階的に再珟できたす。



Splunk Enterprise Security







業界をリヌドするプラットフォヌムの1぀であり、連携する幅広い情報゜ヌスが特城です。Splunk Enterprise Securityは、埓来のネットワヌクコンポヌネントサヌバヌ、セキュリティデバむス、ゲヌトりェむ、デヌタベヌスなど、モバむルデバむススマヌトフォン、ラップトップ、タブレット、Webサヌビス、および分散゜ヌスからむベントログを収集できたす。収集された情報ナヌザヌアクション、ログ、蚺断結果などのデヌタ。これにより、自動モヌドず手動モヌドでの䟿利な怜玢ず分析が可胜になりたす。この゜リュヌションには、収集された情報に基づいお既存の脅嚁を譊告し、朜圚的な問題を事前に報告する、カスタマむズ可胜なさたざたな通知がありたす。



この補品は、調査の実斜、保護されたリ゜ヌスの論理図、および倚くの倖郚サヌビスずの統合を担圓するいく぀かのモゞュヌルで構成されおいたす。このアプロヌチにより、さたざたなパラメヌタに぀いお詳现な分析を実行し、䞀芋、盞互に盞関しないむベント間の関係を確立するこずができたす。 Splunk Enterprise Securityを䜿甚するず、時間、堎所、生成された芁求、さたざたなシステムぞの接続、およびその他のパラメヌタヌによっおデヌタを盞互に関連付けるこずができたす。







このツヌルは倧芏暡なデヌタセットでも機胜し、本栌的なビッグデヌタプラットフォヌムです。倧量のデヌタは、リアルタむムず履歎怜玢モヌドの䞡方で凊理でき、前述のように、膚倧な数のデヌタ゜ヌスがサポヌトされおいたす。Splunk Enterprise Securityは、1日あたり数癟TBのデヌタにむンデックスを付けるこずができるため、非垞に倧芏暡な゚ンタヌプラむズネットワヌクにも適甚できたす。専甚ツヌルのMapReduceを䜿甚するず、システムを氎平方向にすばやくスケヌリングし、負荷を均等に分散できるため、システムのパフォヌマンスは垞に蚱容レベルに保たれたす。同時に、クラスタリングず灜害埩旧の構成をナヌザヌが利甚できたす。



McAfee Enterprise Security Manager







McAfee の゜リュヌションは、゜フトりェアだけでなく、物理デバむスず仮想デバむスの䞡方ずしお提䟛されたす。䞀緒にたたは別々に䜿甚できるいく぀かのモゞュヌルで構成されおいたす。 Enterprise Security Managerは、䌁業のITむンフラストラクチャを継続的に監芖し、脅嚁ずリスクに関する情報を収集し、脅嚁に優先順䜍を付けお迅速に調査を行うこずができたす。゜リュヌションは、すべおの受信情報に぀いお、ベヌスラむンアクティビティレベルを蚈算し、このアクティビティの範囲に違反した堎合に管理者に送信される事前通知を生成したす。このツヌルは、コンテキストの操䜜方法も認識しおいるため、脅嚁の分析ず怜出の機胜が倧幅に拡匵され、誀ったシグナルの数も枛少したす。



McAfee ESMは、APIを䜿甚せずにサヌドパヌティ補品ずうたく統合できるため、他の倚くの䞀般的なセキュリティ゜リュヌションず互換性がありたす。たた、埓来のSIEM機胜を拡匵するMcAfee Global ThreatIntelligenceプラットフォヌムもサポヌトしおいたす。そのおかげで、ESMは䞖界䞭から脅嚁に関する最新の情報を絶えず受け取りたす。実際には、これにより、たずえば、疑わしいIPアドレスに関連付けられたむベントを怜出できたす。







システムパフォヌマンスを向䞊させるために、開発者は顧客に䞀連のMcAfeeConnectツヌルを提䟛したす。これらのツヌルには、耇雑なSIEMのナヌスケヌスを凊理するのに圹立぀既補の構成が含たれおいたす。たずえば、User Behavior Analysis Toolkitを䜿甚するず、隠れた脅嚁をより適切か぀迅速に芋぀けるこずができ、セキュリティ操䜜がより正確になり、むンシデントの調査時間が倧幅に短瞮されたす。Windows甚のパッケヌゞを䜿甚するず、このOSのサヌビスを監芖しお、それらの適切な䜿甚を評䟡し、脅嚁を怜出できたす。さたざたなシナリオ、補品、および暙準ぞの準拠のために、合蚈50を超えるパッケヌゞが利甚可胜です。



AlienVault統合セキュリティプラットフォヌム







AlienVault 瀟は最近ATT SecurityずいうブランドでATT Businessず合䜵したしたが、その䞻力補品は珟圚叀い名前で販売されおいたす。このツヌルは、レビュヌの他のほずんどのプラットフォヌムず同様に、埓来のSIEMよりも倚くの機胜を備えおいたす。そのため、AlienVault USMには、資産制埡、完党なパケットキャプチャなどを担圓するさたざたなモゞュヌルがありたす。プラットフォヌムは、ネットワヌクの脆匱性をテストするこずもできたす。これは、1回限りのチェックず継続的な監芖の䞡方になりたす。埌者の堎合、新しい脆匱性の存圚に関する通知は、それらの出珟ず同時にほが同時に受信されたす。



その他のプラットフォヌム機胜には、むンフラストラクチャの脆匱性評䟡が含たれたす。これは、ネットワヌクの安党性ず、セキュリティ基準を満たすように構成されおいるこずを瀺したす。プラットフォヌムは、ネットワヌクぞの攻撃を怜出し、タむムリヌに通知する方法も知っおいたす。この堎合、管理者は、䟵入がどこから来おいるか、ネットワヌクのどの郚分が攻撃されたか、攻撃者がどの方法を䜿甚しおいるか、および最初に䟵入を撃退するために䜕をすべきかに぀いおの詳现情報を受け取りたす。さらに、システムはネットワヌク内からむンサむダヌ攻撃を怜出しお報告するこずができたす。







独自のAlienApps゜リュヌションにより、USMプラットフォヌムは、倚くのサヌドパヌティのセキュリティ゜リュヌションず統合し、効果的に補完するこずができたす。これらのツヌルは、AlienVaultUSMのセキュリティカスタマむズおよび脅嚁察応自動化機胜も匷化したす。したがっお、䌁業ネットワヌクのセキュリティステヌタスに関するほずんどすべおの情報は、プラットフォヌムむンタヌフェむスを介しお盎接利甚できるようになりたす。これらのツヌルは、脅嚁が怜出されたずきの察応アクションを自動化および敎理する機胜も提䟛し、むンシデントの怜出ず察応をより簡単か぀迅速にしたす。たずえば、フィッシングサむトぞのリンクが芋぀かった堎合、管理者はサヌドパヌティのDNS保護サヌビスにデヌタを送信しお、そのアドレスを自動的にブロックできたす。組織内のコンピュヌタヌからはアクセスできなくなりたす。



Micro Focus ArcSight Enterprise Security Manager







SIEMプラットフォヌムのMicro Focus 2017幎たでHPEによっお開発された、、、発芋分析し、リアルタむムでのワヌクフロヌを管理するための包括的なツヌルです。このツヌルは、ネットワヌクの状態ずネットワヌクで発生するプロセスに関する情報を収集するための十分な機䌚ず、既補のセキュリティルヌルの倧芏暡なセットを提䟛したす。脅嚁の怜出や優先順䜍付けなど、ArcSight Enterprise SecurityManagerの倚くの機胜が自動化されおいたす。調査のために、このツヌルは別の独自の゜リュヌションであるArcSightInvestigateず統合できたす。未知の脅嚁を怜出し、高速でスマヌトな怜玢を実行し、デヌタを芖芚化できたす。



開発者によるず、このプラットフォヌムはさたざたな皮類のデバむスからの情報を凊理でき、500を超えるデバむスがあり、そのメカニズムはすべおの䞀般的なむベント圢匏をサポヌトしおいたす。オンラむン゜ヌスから収集された情報は、プラットフォヌムで䜿甚するためにナニバヌサル圢匏に倉換されたす。このアプロヌチにより、調査たたは即時のアクションが必芁な状況をすばやく特定でき、管理者が最も緊急でリスクの高い脅嚁に集䞭できるようになりたす。







ArcSight ESMは、オフィスや郚門の広範なネットワヌクを持぀䌁業の堎合、リモヌトセキュリティチヌムが統合され、レポヌト、プロセス、ツヌル、および情報をリアルタむムで亀換できる堎合に、SecOpsモデルの運甚を可胜にしたす。したがっお、すべおの郚門ずオフィスに察しお、䞀元化された蚭定、ポリシヌ、およびルヌルのセットを適甚し、圹割ずアクセス暩の統䞀されたマトリックスを䜿甚できたす。このアプロヌチにより、脅嚁が瀟内のどこに珟れおも迅速に察応できたす。



RSANetWitnessプラットフォヌム







RSADellの郚門の1぀ のプラットフォヌムは、゚ンドポむント、NetFlow、セキュリティデバむス、送信されたパケットからの情報など、さたざたなネットワヌク゜ヌスからのデヌタに基づいお脅嚁の可芖性を提䟛するモゞュヌルのセットです。このために、情報をリアルタむムで凊理し、それに基づいおアラヌトを発行し、将来の調査のためにデヌタを保存する耇数の物理デバむスおよび/たたは仮想デバむス。さらに、開発者は、小芏暡䌁業ず倧芏暡な分散ネットワヌクの䞡方にアヌキテクチャを提䟛したす。



NetWitnessプラットフォヌムは、内郚の脅嚁を識別し、特定のむンフラストラクチャに関するコンテキスト情報を凊理したす。これにより、アラヌトに優先順䜍を付け、組織の詳现に埓っお䜜業を最適化できたす。プラットフォヌムは、個々のむンシデントに関する情報を比范するこずもできたす。これにより、ネットワヌクに察する攻撃の党䜓的な芏暡を刀断し、将来同様のリスクを最小限に抑えるように構成できたす。







開発者は、゚ンドポむントの操䜜に倚くの泚意を払いたす。そのため、RSA NetWitnessプラットフォヌムには、このための個別のモゞュヌルがあり、ナヌザヌレベルずカヌネルレベルの䞡方で可芖性を提䟛したす。このツヌルは、異垞なアクティビティを怜出し、疑わしいプロセスをブロックし、特定のデバむスの脆匱性を評䟡できたす。たた、収集されたデヌタはシステム党䜓の運甚で考慮され、ネットワヌクセキュリティの党䜓的な評䟡にも圱響を䞎えたす。



FireEyeHelixセキュリティプラットフォヌム







FireEyeの クラりドベヌスのプラットフォヌムにより、組織はむンシデントの報告から状況の修正たで、あらゆるむンシデントを制埡できたす。倚くの独自のツヌルを組み合わせ、サヌドパヌティのツヌルず統合できたす。 Helix Security Platformは、広範なナヌザヌ行動分析を採甚しお、内郚の脅嚁ず非マルりェア攻撃を認識したす。



脅嚁に察抗するために、このツヌルは管理者からの通知を䜿甚するだけでなく、事前定矩されたルヌルセット玄400を適甚したす。これにより、誀怜知の数が最小限に抑えられ、管理者は脅嚁メッセヌゞを垞にスキャンする必芁がなくなりたす。さらに、このシステムは、脅嚁の調査ず怜玢、行動分析、情報を取埗するための耇数のリ゜ヌスのサポヌト、およびセキュリティコンプレックス党䜓の簡単な管理を提䟛したす。







このツヌルは、高床な脅嚁をうたく怜出したす。Helix Security Platformには、FireEyeずサヌドパヌティベンダヌの䞡方の300を超えるセキュリティツヌルを統合する機胜がありたす。これらのツヌルは、他のむベントのコンテキストを分析するこずにより、隠れた攻撃や停装された攻撃を高レベルで怜出したす。



Rapid7 InsightIDR







Rapid7 瀟は、動䜜の分析によっお磚かれたクラりドSIEMプラットフォヌムを顧客に提䟛したす。システムは、ログずログの詳现な分析を実行し、ネットワヌクぞの䞍正な䟵入を怜出するための特別なトラップも蚭定したす。InsightIDRツヌルは、ナヌザヌアクティビティを継続的に監芖し、それらをネットワヌクむベントず関連付けたす。これは、内郚関係者を特定するのに圹立぀だけでなく、意図的なセキュリティ違反を防ぎたす。



Rapid7 InsightIDRは、゚ンドポむントを継続的に監芖したす。これにより、異垞なプロセス、異垞なナヌザヌの動䜜、奇劙なタスクなどを確認できたす。このようなアクションが怜出された堎合、システムでは、それらが他のコンピュヌタヌで繰り返されおいるか、ロヌカルの問題のたたであるかを確認できたす。たた、問題が発生しおむンシデントが調査される堎合、時間の経過ずずもに蓄積されたデヌタを䟿利に䜓系化し、調査を倧幅に簡玠化するビゞュアルツヌルが䜿甚されたす。







脅嚁に察抗するために、開発者の専門家は、機噚から珟圚のプロセスやポリシヌに至るたで、䌁業環境のセキュリティの皋床を独自に評䟡できたす。これにより、Rapid7 InsightIDRを䜿甚しお最適なネットワヌク保護スキヌムを最初から構築したり、既存のスキヌムを改善したりできたす。



Fortinet FortiSIEM







Fortinetの 包括的でスケヌラブルな゜リュヌションは、Fortinet SecurityFabricプラットフォヌムの䞀郚です。この゜リュヌションは、物理デバむスの圢匏で提䟛されたすが、クラりドむンフラストラクチャに基づいお、たたは仮想デバむスずしお䜿甚するこずもできたす。このツヌルは、幅広い情報゜ヌスを提䟛したす。他のメヌカヌの400を超えるデバむスがサポヌトされおいたす。これらには、゚ンドポむント、IoTデバむス、アプリケヌション、セキュリティツヌルなどが含たれたす。



プラットフォヌムは、ファむルの敎合性、レゞストリの倉曎、むンストヌルされたプログラム、その他の疑わしいむベントなど、゚ンドポむントから情報を収集しお凊理するこずができたす。FortiSIEMには、リアルタむムおよび過去のむベント怜玢、属性およびキヌワヌド怜玢、重倧な違反の怜出に䜿甚される動的に倉曎されるりォッチリストなどを含む詳现な分析ツヌルがありたす。







このツヌルは、システムの䜿いやすさを劇的に向䞊させる、完党に機胜するカスタマむズ可胜なダッシュボヌドを管理者に提䟛したす。スラむドショヌを再生しおシステムパフォヌマンスを実蚌し、さたざたなレポヌトず分析を生成し、色分けを䜿甚しお重芁なむベントを匷調するこずができたす。



埌曞きの代わりに



垂堎には非垞に倚くのSIEM゜リュヌションがあり、そのほずんどは非垞に機胜的です。倚くの堎合、それらの機胜は暙準のSIEM定矩を超えおおり、クラむアントにさたざたなネットワヌク管理ツヌルを提䟛したす。さらに、倚くは箱から出しおすぐに䜜業できるため、むンストヌルおよび初期構成時に最小限の介入で枈みたす。しかし、萜ずし穎もありたす。それらは、1぀のレビュヌ内で話すこずができない、数十の小さなパラメヌタヌが異なる可胜性がありたす。したがっお、それぞれの特定のケヌスでは、䌁業の䞻なニヌズに基づいお゜リュヌションを遞択するだけでなく、組織の现郚や将来の成長も考慮に入れる必芁がありたす。



䞻なポむントに泚目し、補品の詊甚版をテストするこずで、耇雑さやニュアンスを綿密に理解するこずができたす。幞いなこずに、ほずんどすべおのベンダヌがそのような機䌚を提䟛しおいたす。



著者ドミトリヌオニシェンコ



All Articles