SIEM-системы управления событиями | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №4 (451) январь 2023 г.

Дата публикации: 25.01.2023

Статья просмотрена: 165 раз

Библиографическое описание:

Джуракулов, Т. Х. SIEM-системы управления событиями / Т. Х. Джуракулов, А. А. Петросян, В. А. Евстропов. — Текст : непосредственный // Молодой ученый. — 2023. — № 4 (451). — С. 10-11. — URL: https://moluch.ru/archive/451/99384/ (дата обращения: 29.04.2024).



В работе представлен анализ систем SIEM на рынке и анализ необходимости этой системы в настоящее время.

Ключевые слова: коллекторы, нормализация, агрегация событий, инцидент, угроза, информационная безопасность, базы данных.

Важность информационной безопасности невозможно переоценить. Увеличение числа инцидентов информационной безопасности означает, что предприятия больше, чем когда-либо подвергаются цифровым атакам. Компании должны следить за состоянием безопасности данных и быть готовыми реагировать на возникающие угрозы, а также обеспечивать безопасность своих данных [1].

SIEM — Security information and event management система сбора, мониторинга и анализа событий безопасности в режиме реального времени и выявления инцидентов информационной безопасности [2]. Главная задача системы — следить за состоянием IT-инфраструктуры и обнаруживать актуальные и потенциальные угрозы. Подобные задачи стоят в любой организации, т. к. в настоящее время организации построены с использованием информационных технологий.

Основной принцип работы любой SIEM системы делится на несколько этапов. В первую очередь происходит сбор событий от разнообразных источников данных, которые есть в защищаемой информационной системе. События поступают на коллекторы системы в «сыром», необработанном виде. Предварительно над ними производится операция фильтрации, т. е. отбрасываются ненужные события, которых не должно быть в SIEM [3].

Следующим шагом при обработке событий информационной безопасности является нормализация событий перед тем, как произвести запись в базу данных (БД). Под нормализацией понимается приведение всех событий к единому виду. В БД обязательно хранится сырое событие, в том виде в котором оно пришло в систему, фиксируется метка времени и ip-адрес, с которого получено данное событие. [4]

Далее проводится агрегация событий — интересный и полезный момент (не все SIEM поддерживают эту функцию), который позволяет сократить количество «мусора» в логах. Агрегация представляет собой «схлопывание» нескольких одинаковых событий в одно. Агрегация наиболее эффективна для логов межсетевых экранов, веб серверов.

Следующим шагом после того, как события прошли агрегацию и были сохранены в базу данных, является корреляция событий — выявление инцидентов в потоке событий. Инцидентом может быть как одно событие, так и цепочка из последовательности событий. Любые типы события могут в ней участвовать, вне зависимости от того, к какому типу они относятся. Например, в одном правиле корреляции может быть задействованы события как от операционной системы, так и от средств защиты. В результате корреляции происходит формирование инцидента.

Когда инцидент сформирован, он записывается точно так же в базу данных, как и потоки информации. В дальнейшем автоматически или вручную происходит приоритезация этих инцидентов в зависимости от их рисков. События, приходящие от более критичных узлов информационной системы, будут иметь высокий риск. Выставлять приоритеты может администратор вручную, если считает, что данный инцидент должен иметь более высокий статус.

Следующим шагом является оповещение учета инцидентов. Информация об инцидентах поступает к администратору безопасности посредством электронной почты, в виде СМС, а также выводится на экран.

Средства SIEM обеспечивают много преимуществ, которые помогают улучшить общее состояние корпоративной системы безопасности. К ним можно отнести централизованное представление с информацией о возможных угрозах, обнаружение угроз и реагирование на них в режиме реального времени и аудит соответствия нормативным требованиям и создание соответствующих отчетов.

Также стоит отметить, что за последнее десятилетие технология SIEM значительно усовершенствовалась благодаря искусственному интеллекту, что позволило более эффективно и быстро выявлять угрозы и реагировать на инциденты. [5]

Исходя из вышеизложенного, можно с уверенностью сказать, что SIEM — это важная часть корпоративной экосистемы кибербезопасности. Такая система обеспечивает централизованный сбор, агрегирование и анализ массивов данных в масштабах всего предприятий и позволяет эффективно оптимизировать рабочие процессы, связанные с безопасностью, управлять инцидентами, помогает добиться нового уровня выявления угроз, что позволяет акцентировать внимание на важных угрозах и своевременно выявлять инциденты.

Литература:

  1. Информационная безопасность. — Текст: электронный // Региональные системы. Инжиниринговый центр.: [сайт]. — URL: https://www.ec-rs.ru/ (дата обращения: 23.01.2023).
  2. Джуракулов, Т. Х. SIEM системы управления событиями безопасности: обзор, анализ / Т. Х. Джуракулов, А. А. Петросян, Л. Н. Логинова. — Текст: непосредственный // Вестник науки и образования. — 2022. — № 8 (128). — С. 18–20.
  3. Информационная безопасность. — Текст: электронный // Anti-Malware: [сайт]. — URL: https://www.anti-malware.ru/ (дата обращения: 23.01.2023).
  4. Принципы обеспечения информационной безопасности в социальных сетях/ Л. Н. Логинова, А. Д. Королев// Проблемы управления безопасностью сложных систем: Материалы XXX международной научно-практической конференции, Москва, 14 декабря 2022 года. — Москва: Институт проблем управления им. В. А. Трапезникова РАН, 2022. — С. 251–256. — DOI 10.25728/iccss.2022.61.81.037.
  5. Общие сведения о SIEM. — Текст: электронный // Microsoft: [сайт]. — URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-siem (дата обращения: 23.01.2023).
Основные термины (генерируются автоматически): SIEM, информационная безопасность, баз данных, инцидент, событие, агрегация событий, выявление инцидентов, реальное время, угроза.


Похожие статьи

План реагирования на инциденты безопасности

Процесс планирования реагирования на инциденты разделен на несколько этапов

При обнаружении зацепки, угрозы или инцидента безопасности команда реагирования на инциденты должна

Реагирование на инциденты безопасности может принимать различные формы.

Перечислить все источники и время, через которые прошел инцидент.

Системы сбора информации в аспекте кибербезопасности

– Удаленный анализ памяти в реальном времени с помощью библиотеки YARA.

– Составление любого фида угроз для обнаружения и принятия мер в реальном времени.

Информация о безопасности и управление событиями (SIEM) является краеугольным камнем безопасности ИТ.

– Prelude-LML — агент системы и основной поставщик событий.

Необходимость внедрения алгоритма управления...

– извлечение полезной информации из инцидентов и предотвращение в дальнейшем их повторения.

Этапы по обработке инцидентов информационной безопасности: – выявление инцидентов. На этом этапе информация об инцидентах собирается централизовано из

Формируются статистические данные по отделам, филиалам, по типам.

Исследование нейросетевых технологий для выявления...

На основании анализа проведено исследование по выявлению инцидентов

В настоящее время системы обнаружения вторжений обычно представляют собой

Задача обнаружения инцидентов информационной безопасности сводится к задаче

по доступным каналам связи [4]. Конкретные разновидности сетевых атак представлены в базе данных (БД) KDDCup ‘99.

Классификация состояний информационной системы по...

Сделан вывод, что основными последствиями инцидентов являются утечка информации.

Ключевые слова: информационная безопасность, инцидент, событие, защита информации, оценка

Данные события возникают на системном и сетевом уровнях, носят нежелательный характер и влияют

Рис. 3. Схема классификации событий ИС на основе базовых шаблонов.

Основные аспекты управления рисками информационной...

 Статья посвящена процессу управления рисками информационной безопасности.

Таким образом, для обеспечения безопасности организации от информационных угроз

где P — вероятность наступления инцидента, PT — вероятность реализации угрозы, а PV

С целью определения тяжести последствий для организации от реализации инцидентов...

Информационная система «Оценка рисков проекта»

В настоящее время термин «информационный риск» нашел широкое применение.

больше зависят от различных событии или инцидентов, которые каким-то образом ставят под угрозу ИТ, и могут

На рисунке 1 представлена декомпозиция информационной системы рисков проекта.

Ключевые слова: экспертная система, информационная безопасность, база знаний.

Методика оценки эффективности системы мониторинга по...

время регистрации события, связанного с инцидентом СПД; — время оповещения персонала службы о выявленном инциденте СПД.

1. Шаго Ф.Н., Методика оценки эффективности системы менеджмента информационной безопасности по времени

Статья посвящена системам реального времени, их классификации, месту и роли в управлении.

Методика разработки программы инструментального аудита...

...уверенным в том, что реагирование на возникающие инциденты ИБ будет своевременным и быстрым.

Для получения представления о состоянии информационной безопасности (ИБ) в ФО

Угроза утечки информации путем ее преднамеренного копирования на неучтенные носители

Угрозы анализа сетевого трафика, сканирования сети и выявления паролей.

Похожие статьи

План реагирования на инциденты безопасности

Процесс планирования реагирования на инциденты разделен на несколько этапов

При обнаружении зацепки, угрозы или инцидента безопасности команда реагирования на инциденты должна

Реагирование на инциденты безопасности может принимать различные формы.

Перечислить все источники и время, через которые прошел инцидент.

Системы сбора информации в аспекте кибербезопасности

– Удаленный анализ памяти в реальном времени с помощью библиотеки YARA.

– Составление любого фида угроз для обнаружения и принятия мер в реальном времени.

Информация о безопасности и управление событиями (SIEM) является краеугольным камнем безопасности ИТ.

– Prelude-LML — агент системы и основной поставщик событий.

Необходимость внедрения алгоритма управления...

– извлечение полезной информации из инцидентов и предотвращение в дальнейшем их повторения.

Этапы по обработке инцидентов информационной безопасности: – выявление инцидентов. На этом этапе информация об инцидентах собирается централизовано из

Формируются статистические данные по отделам, филиалам, по типам.

Исследование нейросетевых технологий для выявления...

На основании анализа проведено исследование по выявлению инцидентов

В настоящее время системы обнаружения вторжений обычно представляют собой

Задача обнаружения инцидентов информационной безопасности сводится к задаче

по доступным каналам связи [4]. Конкретные разновидности сетевых атак представлены в базе данных (БД) KDDCup ‘99.

Классификация состояний информационной системы по...

Сделан вывод, что основными последствиями инцидентов являются утечка информации.

Ключевые слова: информационная безопасность, инцидент, событие, защита информации, оценка

Данные события возникают на системном и сетевом уровнях, носят нежелательный характер и влияют

Рис. 3. Схема классификации событий ИС на основе базовых шаблонов.

Основные аспекты управления рисками информационной...

 Статья посвящена процессу управления рисками информационной безопасности.

Таким образом, для обеспечения безопасности организации от информационных угроз

где P — вероятность наступления инцидента, PT — вероятность реализации угрозы, а PV

С целью определения тяжести последствий для организации от реализации инцидентов...

Информационная система «Оценка рисков проекта»

В настоящее время термин «информационный риск» нашел широкое применение.

больше зависят от различных событии или инцидентов, которые каким-то образом ставят под угрозу ИТ, и могут

На рисунке 1 представлена декомпозиция информационной системы рисков проекта.

Ключевые слова: экспертная система, информационная безопасность, база знаний.

Методика оценки эффективности системы мониторинга по...

время регистрации события, связанного с инцидентом СПД; — время оповещения персонала службы о выявленном инциденте СПД.

1. Шаго Ф.Н., Методика оценки эффективности системы менеджмента информационной безопасности по времени

Статья посвящена системам реального времени, их классификации, месту и роли в управлении.

Методика разработки программы инструментального аудита...

...уверенным в том, что реагирование на возникающие инциденты ИБ будет своевременным и быстрым.

Для получения представления о состоянии информационной безопасности (ИБ) в ФО

Угроза утечки информации путем ее преднамеренного копирования на неучтенные носители

Угрозы анализа сетевого трафика, сканирования сети и выявления паролей.

Задать вопрос