Security Information and Event Management: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m correzione errori di battitura |
Recupero di 3 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(27 versioni intermedie di 18 utenti non mostrate) | |||
Riga 1:
{{S|sicurezza informatica}}
Nel campo della [[sicurezza informatica]] con
Il termine ''security information and event management'' è stato coniato da Mark Nicolett e Amrit Williams dell'azienda americana [[Gartner]] nel 2005.<ref>{{cita web|url=https://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781|titolo=Improve IT Security With Vulnerability Management|sito=
==
=== SEM e SIM ===
Pur fornendo funzionalità differenti gli acronimi SIM, SEM e SIEM vengono spesso utilizzati come intercambiabili.<ref>{{cita pubblicazione | cognome=Swift | nome=David | titolo=A Practical Application of SIM/SEM/SIEM Automating Threat Identification | curatore= SANS Institute | data=23 dicembre 2006 | p=3 | url= https://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781 |formato = pdf| lingua = EN | accesso=5 febbraio 2018 }}</ref>
Il SEM provvede al monitoraggio e alla gestione [[sistema real-time]] degli eventi che accadono all'interno della rete e sui vari sistemi di sicurezza, fornendo una correlazione
Il SIM è un software utilizzato per automatizzare il processo di raccolta e gestione dei [[log]] non in tempo reale. I dati vengono raccolti e spediti ad un [[server]] centralizzato tramite l’utilizzo di software [[agent]] installati sui vari dispositivi del sistema monitorato.
▲Tra le funzionalità offerte è presente la possibilità di riprodurre i dati sotto forma di grafici, diagrammi e generare nuovi report.<ref>{{cita web|url= https://www.gmdit.com/NewsView.aspx?ID=9IfB2Axzeew= |titolo=The difference between SEM, SIM and SIEM|sito=www.gmdit.com|data=29 marzo 2010|lingua=EN|accesso=5 febbraio 2018}}</ref><ref>{{cita web|url=https://www.techopedia.com/definition/4098/security-information-management|titolo=Security Information Management (SIM)|sito=www.techopedia.com|lingua=EN|accesso=5 febbraio 2018}}</ref>
=== Funzionalità
I SIEM integrano le funzionalità offerte dai SEM e SIM al fine di poter combinare all’analisi svolta in tempo reale degli eventi, la possibilità di fornire report inerenti ai dati raccolti, rispondendo alle esigenze di incident response, [[Compliance normativa|compliance]] e di [[Informatica forense|analisi forense]].<ref>{{cita web|url=
I software SIEM sono installati tipicamente all’interno di un server centralizzato affiancati ad un database dove vengono memorizzati i dati raccolti.
Di seguito sono riportate le principali funzionalità offerte:<ref>{{cita web|url=
*
*
*
*
*
*
=== Casi d'uso ===▼
▲*'''Parsing e normalizzazione''': Ogni dispositivo gestisce e conserva i dati a modo suo, il SIEM provvede ad uniformare i dati raccolti, catalogandoli per tipo di dispositivo e tipo di dato, agevolandone l’interpretazione.
L’esperto di sicurezza informatica [[Anton Chuvakin]], indicò tramite un articolo
* Tracciare le [[autenticazione|autenticazioni]] attraverso i sistemi, individuando, se presenti, gli accessi non autorizzati.▼
▲*'''Correlazione''': La correlazione tra eventi diversi è una delle funzionalità principali, consente di integrare ed analizzare gli eventi provenienti da diversi fonti. Sebbene il SIEM disponga di una serie di regole di correlazione già predefinite, mette a disposizione la possibilità di creare delle regole personalizzate al fine di soddisfare le esigenze degli amministratori. Basandoci sulla correlazione tra gli eventi di sicurezza e i dati sulle vulnerabilità presenti nel sistema è possibile attribuire una priorità ad un evento.
* Rilevamento di [[malware]], parti infette del sistema.▼
* Monitoraggio delle [[connessione (informatica)|connessioni]] sospese e trasferimento dei dati. Rilevamento di connessioni sospette verso l’esterno.▼
* Segnalazione nel caso di [[intrusion prevention system]] (IPS) o [[intrusion detection system]] (IDS) basandosi sui dati inerenti alle vulnerabilità e altri dati contestuali raccolti dal SIEM.▼
* Violazione delle politiche interne del sistema.▼
* Tentativi di attacco e compromissione al corretto funzionamento delle [[applicazione web|applicazioni web]].▼
=== Integrazione con i big data ===▼
▲*'''Reporting''': L’archiviazione dei dati a lungo termine unita alla possibilità di sfruttare query personalizzate per l’estrazione dei dati, consentono la creazione di report. I report possono essere utilizzati a scopo di [[audit]], compliance o di analisi forense.
Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno
▲*'''Dashboard''': Le dashboard forniscono un quadro generale dell’ambiente di lavoro in tempo reale. Tramite questi strumenti è possibile fornire una rappresentazione dei dati sotto forma di diagrammi o altri modelli, consentendo agli analisti di individuare rapidamente attività anomale.
▲*'''Notifiche''': I segnali di notifica e avviso vengono generati al presentarsi di determinati eventi, informando gli utenti di una possibile minaccia. Le segnalazioni posso avvenire tramite dashboard o utilizzando servizi di terze parti come la posta elettronica o gli SMS.
▲==Casi d'uso==
▲L’esperto di sicurezza informatica [[Anton Chuvakin]], indicò tramite un articolo presente sul blog dell' azienda Americana Gartner, i principali casi d’uso di un software SIEM:<ref>{{cita web|url= https://blogs.gartner.com/anton-chuvakin/2014/05/14/popular-siem-starter-use-cases/ |titolo=Popular SIEM Starter Use Cases|sito=blogs.gartner.com|data=14 maggio 2014|lingua=EN|accesso=8 febbraio 2018}}</ref>
▲*Tracciare le autenticazioni attraverso i sistemi, individuando, se presenti, gli accessi non autorizzati.
▲*Rilevamento di malware, parti infette del sistema.
▲*Monitoraggio delle connessioni sospese e trasferimento dei dati. Rilevamento di connessioni sospette verso l’esterno.
▲*Segnalazione nel caso di [[intrusion prevention system]] (IPS) o [[intrusion detection system]] (IDS) basandosi sui dati inerenti alle vulnerabilità e altri dati contestuali raccolti dal SIEM.
▲*Violazione delle politiche interne del sistema.
▲*Tentativi di attacco e compromissione al corretto funzionamento delle applicazioni web.
▲==Integrazione con i big data==
▲Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno passando a piattaforme di [[big data]], come [[Apache Hadoop]], per completare le capacità di SIEM estendendo la capacità di ''[[Memoria (elettronica)|data storage]]'' e di flessibilità analitica.<ref>{{Cita web|url=http://www.cloudera.com/solutions/cybersecurity.html|titolo=Cybersecurity at petabyte scale|cognome=|nome=|data=|lingua=EN|accesso=}}</ref><ref>{{Cita web|url=http://vision.cloudera.com/cybersecurity-and-the-big-yellow-elephant/?_ga=1.226365786.1594023217.1456770249|titolo=Cybersecurity and the Big Yellow Elephant|cognome=Hayes|nome=Justin|data=6 maggio 2015|sito=Cloudera Vision Blog|lingua=EN|accesso=13 luglio 2016}}</ref> Il bisogno di visibilità voce-centrica o vSIEM (voice security information and event management) fornisce un recente esempio di questa evoluzione.
== Note ==
<references/>
{{portale|sicurezza informatica}}
[[Categoria:Sicurezza informatica]]
|