Security Information and Event Management: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Atarubot (discussione | contributi)
template citazione; rinomina/fix nomi parametri; converto template cite xxx -> cita xxx; fix formato data; elimino parametri vuoti
Modifica voce presente
Riga 1:
{{S|informatica}}
Nel campo della sicurezza informatica con l’acronimo '''SIEM (security information and event management)''' ci si riferisce ad una serie di prodotti software e servizi che combinano/integrano le funzionalità offerte dai SIM ('' security information management '') a quelle dei SEM ('' security event management '').<ref>{{cita web|url=http://www.drdobbs.com/siem-a-market-snapshot/197002909|titolo=SIEM: A Market Snapshot |sito=www.drdobbs.com|data=5 febbraio 2007|lingua=EN|accesso=5 febbraio 2018}}</ref>
'''Security information and event management''' (SIEM) in italiano si può tradurre come ''sistema di gestione delle informazioni e degli eventi di sicurezza''.
 
Il termine security information and event management è stato coniato da Mark Nicolett e Amrit Williams dell'azienda americana [[Gartner]] nel 2005.<ref>{{cita web|url=https://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781|titolo=Improve IT Security With Vulnerability Management|sito=www.gartner.com|data=2 maggio 2005|lingua=EN|accesso=5 febbraio 2018}}</ref>
Le soluzioni rientranti in questa categoria di sistemi sono una combinazione/integrazione di quelli che una volta erano sistemi separati rientranti nell'ambito dei SIM (''security information management'' - sistemi di gestione delle informazioni di sicurezza) e dei SEM (''security event management' - sistemi di gestione degli eventi di sicurezza) ''e a volte sono utilizzati come se fossero intercambiabili. <ref name="Generic">{{Cita web|cognome=Swift|nome=David|titolo=A Practical Application of SIM/SEM/SIEM, Automating Threat Identification|url=http://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781|sito=SANS Institute|accesso=14 maggio 2014|p=3|formato=PDF|data=26 dicembre 2006|citazione=...the acronym SIEM will be used generically to refer...}}</ref> La sezione di security management che si occupa del monitoraggio in tempo reale, della correlazione di eventi e di notifica è generalmente conosciuto come SEM. La seconda area che fornisce gli spazi di archiviazione a lungo termine come analisi e presentazioni di log data, è conosciuta come SIM.
 
== SEM e SIM ==
La peculiarità dei sistemi SIEM e della tecnologia che li contraddistingue è la capacità di effettuare analisi [[real-time]] degli allarmi di sicurezza generati dagli apparati [[hardware]] di rete e dalle [[applicazione (informatica)|applicazioni]] [[software]] di gestione e monitoraggio.
Pur fornendo funzionalità differenti gli acronimi SIM, SEM e SIEM vengono spesso utilizzati come intercambiabili.<ref>{{cita pubblicazione | cognome=Swift | nome=David | titolo=A Practical Application of SIM/SEM/SIEM Automating Threat Identification | curatore= SANS Institute | data=23 dicembre 2006 | p=3 | url= https://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781 |formato = pdf| lingua = EN | accesso=5 febbraio 2018 }}</ref>
 
Il SEM provvede al monitoraggio e alla gestione [[real-time]] degli eventi, fornendo una correlazione, aggregazione tra essi e un sistema di notifica inoltre, presenta una console centralizzata adibita al monitoraggio e alla segnalazione degli eventi.
Le soluzioni SIEM, siano esse software, appliance (apparati hardware [[special purpose]]) o managed services (servizi gestiti ed erogati da terzi), sono anche impiegate per effettuare il [[log]] delle informazioni di sicurezza e generare dei report funzionali alle tematiche di compliance (rispetto di [[Buona pratica|buone pratiche]], standard etc.).<ref>[http://www.crn.com/security/197002909 SIEM: A Market Snapshot]</ref>
 
Il SIM è un software utilizzato per automatizzare il processo di raccolta e gestione dei [[log]].
Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno passando a piattaforme di [[big data]], come [[Apache Hadoop]], per completare le capacità di SIEM estendendo la capacità di ''[[Memoria (elettronica)|data storage]]'' e di flessibilità analitica.<ref>{{Cita web|url=http://www.cloudera.com/solutions/cybersecurity.html|titolo=Cybersecurity at petabyte scale|cognome=|nome=|data=|accesso=}}</ref><ref>{{Cita web|url=http://vision.cloudera.com/cybersecurity-and-the-big-yellow-elephant/?_ga=1.226365786.1594023217.1456770249|titolo=Cybersecurity and the Big Yellow Elephant|cognome=Hayes|nome=Justin|data=6 maggio 2015|sito=Cloudera Vision Blog|accesso=13 luglio 2016}}</ref> Il bisogno di visibilità voce-centrica o vSIEM (voice security information and event management) fornisce un recente esempio di questa evoluzione.
I dati vengono raccolti e spediti ad un server centralizzato tramite l’utilizzo di software agent installati sui vari dispositivi del sistema monitorato.
Tra le funzionalità offerte è presente la possibilità di riprodurre i dati sotto forma di grafici, diagrammi e generare nuovi report.<ref>{{cita web|url= https://www.gmdit.com/NewsView.aspx?ID=9IfB2Axzeew= |titolo=The difference between SEM, SIM and SIEM|sito=www.gmdit.com|data=29 marzo 2010|lingua=EN|accesso=5 febbraio 2018}}</ref><ref>{{cita web|url=https://www.techopedia.com/definition/4098/security-information-management|titolo=Security Information Management (SIM)|sito=www.techopedia.com|lingua=EN|accesso=5 febbraio 2018}}</ref>
 
== Funzionalità del SIEM ==
I SIEM integrano le funzionalità offerte dai SEM e SIM al fine di poter combinare all’analisi svolta in tempo reale degli eventi, la possibilità di fornire report inerenti ai dati raccolti, rispondendo alle esigenze di incident response, [[Compliance normativa|compliance]] e di [[Informatica forense|analisi forense]].<ref>{{cita web|url= http://www.techeconomy.it/2015/10/27/abc-sicurezza-siem-security-information-and-event-management/ |titolo=ABC della sicurezza: SIEM, Security Information and Event Management|sito=www.techeconomy.com|data=27 febbraio 2015|lingua=IT|accesso=6 febbraio 2018}}</ref>
 
I software SIEM sono installati tipicamente all’interno di un server centralizzato affiancati ad un database dove vengono memorizzati i dati raccolti.
Di seguito sono riportate le principali funzionalità offerte:<ref>{{cita web|url= https://www.uhcl.edu/computing/information-security/tips-best-practices/siem |titolo=Security Information and Event Monitoring (SIEM) |sito=www.uhcl.edu|lingua=EN|accesso=6 febbraio 2018}}</ref><ref>{{cita pubblicazione | cognome=Chuvakin | nome=Anton | titolo=La guida completa alla gestione di log ed eventi | curatore= NetIQ | pp=2-3 | url= https://www.microfocus.com/media/white-paper/the_complete_guide_to_log_and_event_management_wp_it.pdf |formato = pdf| lingua = EN | accesso=6 febbraio 2018 }}</ref>
 
*'''Raccolta dati''': I log sono la fonte principale di dati analizzati da un SIEM. Ogni apparato di sicurezza, software, database, presente nel sistema invia i dati contenuti all’interno dei file di log al server principale sul quale risiede il SIEM. L’invio dei dati può essere gestito tramite software agent oppure consentendo al SIEM di accedere direttamente al dispositivo. La scelta su quale metodo utilizzare è correlata ai dispositivi che utilizziamo
 
*'''Parsing e normalizzazione''': Ogni dispositivo gestisce e conserva i dati a modo suo, il SIEM provvede ad uniformare i dati raccolti, catalogandoli per tipo di dispositivo e tipo di dato, agevolandone l’interpretazione.
 
*'''Correlazione''': La correlazione tra eventi diversi è una delle funzionalità principali, consente di integrare ed analizzare gli eventi provenienti da diversi fonti. Sebbene il SIEM disponga di una serie di regole di correlazione già predefinite, mette a disposizione la possibilità di creare delle regole personalizzate al fine di soddisfare le esigenze degli amministratori. Basandoci sulla correlazione tra gli eventi di sicurezza e i dati sulle vulnerabilità presenti nel sistema è possibile attribuire una priorità ad un evento.
 
*'''Reporting''': L’archiviazione dei dati a lungo termine unita alla possibilità di sfruttare query personalizzate per l’estrazione dei dati, consentono la creazione di report. I report possono essere utilizzati a scopo di [[audit]], compliance o di analisi forense.
*'''Dashboard''': Le dashboard forniscono un quadro generale dell’ambiente di lavoro in tempo reale. Tramite questi strumenti è possibile fornire una rappresentazione dei dati sotto forma di diagrammi o altri modelli, consentendo agli analisti di individuare rapidamente attività anomale.
 
*'''Notifiche''': I segnali di notifica e avviso vengono generati al presentarsi di determinati eventi, informando gli utenti di una possibile minaccia. Le segnalazioni posso avvenire tramite dashboard o utilizzando servizi di terze parti come la posta elettronica o gli SMS.
 
==Casi d'uso==
L’esperto di sicurezza informatica [[Anton Chuvakin]], indicò tramite un articolo presente sul blog dell' azienda Americana Gartner, i principali casi d’uso di un software SIEM:<ref>{{cita web|url= https://blogs.gartner.com/anton-chuvakin/2014/05/14/popular-siem-starter-use-cases/ |titolo=Popular SIEM Starter Use Cases|sito=blogs.gartner.com|data=14 maggio 2014|lingua=EN|accesso=8 febbraio 2018}}</ref>
 
*Tracciare le autenticazioni attraverso i sistemi, individuando, se presenti, gli accessi non autorizzati.
*Rilevamento di malware, parti infette del sistema.
*Monitoraggio delle connessioni sospese e trasferimento dei dati, rilevamento di connessioni sospette verso l’esterno.
*Segnalazione nel caso di [[intrusion prevention system]] (IPS) o [[intrusion detection system]] (IDS) basandosi sui dati inerenti alle vulnerabilità e altri dati contestuali raccolti dal SIEM.
*Violazione delle politiche interne al sistema.
*Tentativi di attacco e compromissione al corretto funzionamento delle applicazioni web.
 
==Integrazione con i big data==
 
Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno passando a piattaforme di [[big data]], come [[Apache Hadoop]], per completare le capacità di SIEM estendendo la capacità di ''[[Memoria (elettronica)|data storage]]'' e di flessibilità analitica.<ref>{{Cita web|url=http://www.cloudera.com/solutions/cybersecurity.html|titolo=Cybersecurity at petabyte scale|cognome=|nome=|data=|lingua=EN|accesso=}}</ref><ref>{{Cita web|url=http://vision.cloudera.com/cybersecurity-and-the-big-yellow-elephant/?_ga=1.226365786.1594023217.1456770249|titolo=Cybersecurity and the Big Yellow Elephant|cognome=Hayes|nome=Justin|data=6 maggio 2015|sito=Cloudera Vision Blog|lingua=EN|accesso=13 luglio 2016}}</ref> Il bisogno di visibilità voce-centrica o vSIEM (voice security information and event management) fornisce un recente esempio di questa evoluzione.
 
== Note ==