Pull to refresh

Когда SIEM бесполезна: что важно учесть до внедрения системы

Reading time4 min
Views3.9K

Существует несколько факторов, без которых использование даже самой продвинутой SIEM-системы не даст ожидаемого результата. Тем, кто планирует внедрить решение, важно оценить, насколько инфраструктура и процессы компании готовы к этому. Практика показывает, что в большинстве случаев обращать внимание нужно на три составляющие. Какие — рассказываем в этом материале.

SIEM — класс программных продуктов для консолидации и обогащения событий безопасности со всех систем и устройств корпоративной сети. Инструмент  позволяет не только вести архив данных, оповещать о происшествиях ИБ, но и формировать отчеты для аудита соответствия требованиям регуляторов.

Начните с основных средств защиты

SIEM — своего рода надстройка над другими системами обеспечения ИБ. По этой причине ее польза для бизнеса во многом будет зависеть от того, какие средства защиты уже используются в компании: межсетевые экраны, антивирусы, инструменты для анализа сетевого трафика и другие. При этом важно, чтобы инвентаризация имеющихся средств защиты была проведена до старта внедрения системы — ведь именно эти сведения повлияют как на объем, так и на стоимость лицензии и будущих работ.

К большинству SIEM возможно подключить любой источник событий, которыми и являются средства защиты. Разница лишь в том, что из этого поддерживается «из коробки», а для чего потребуется разработка специальных коннекторов. Поэтому при выборе исполнителя стоит обращать внимания на его компетенции в создании уникальных интеграций с самописными или нишевыми системами российского и зарубежного производства.

Существует расхожее заблуждение, что SIEM — это еще одно средство защиты. В действительности система является инструментом для мониторинга событий, которые фиксируют другие решения. Ее польза — в автоматизации и консолидации этого процесса.

Остается дискуссионным вопрос, стоит ли использовать средства защиты того же вендора, что и будущей SIEM. Тот факт, что решения одного производителя в большинстве случаев легче и быстрее интегрируются друг с другом, — важный  аргумент «за». Аргумент «против» — опасение потенциальной зависимости от одного вендора: лицензии, которые требуется обновлять, могут резко вырасти в цене, разработчик может уйти с рынка и другие негативные сценарии.

На наш взгляд, не стоит выбирать средства защиты, ориентируясь на предполагаемую SIEM. Как в случае самой системы, так и средств защиты, важнее выбирать лучшие средства в своих классах и подходящее для ваших задач. Кроме того, ошибочно вести внедрение ИБ-решений, начиная с SIEM — без базовых средств защиты дорогостоящая система будет работать фактически вхолостую. При этом будущий поток входящих данных и событий для обработки, влияющий на выбор типа лицензии, невозможно достоверно предсказать без них. Гораздо эффективнее строить ИБ-инфраструктуру по мере усложнения используемых решений.

Сформируйте работающую ИБ-политику

Для эффективного внедрения SIEM нужна актуальная и адекватная реалиям компании политика в области ИБ. Ее задача — определить, какие события и из каких источников должна собирать система, набор правил для их обработки (правила корреляции) и исключения к ним. Такой регламент дает понимание, что и на основании чего необходимо выявлять SIEM и трактовать как запрещенное.

Обычно в решении «из коробки» уже есть такие правила, но они могут быть неприменимы для конкретной компании с ее инфраструктурой и бизнес-процессами — отсюда тысячи ложных срабатываний, которые отнимают время и внимание персонала.

Например, часто согласно встроенному правилу SIEM детектирует одновременную работу под одной учетной записью с разных устройств. Но существует масса ситуаций, где такая схема считается нормой. Частный тому случай — работа касс самообслуживания в ретейле. Аналогичная ситуация может быть и со служебными учетными записями, которые используются для запуска определенных служб или скриптов на нескольких серверах или компьютерах одновременно.

Существует практика, когда компании решают настраивать правила обработки событий в процессе эксплуатации системы через добавление исключений во встроенные правила корреляции. Нередко это выливается в несогласованность решений участников процесса и провоцирует конфликты в командах. Поэтому эффективнее оговорить и закрепить их на бумаге со всеми заинтересованными лицами заранее.

Случается так, что политики написаны общими словами, которые мало применимы на практике и не приземлены к реальным условиям и функционалу системы. Они даже могут содержать логические противоречия. Например, описывать, что некие события должны регистрироваться в неких источниках, которые в действительности просто не умеют этого делать.

Более того, модели угроз в политиках часто выглядят поверхностными. Для наглядности, задумайтесь, что «потеря данных» значит на языке техники? Как ее выявлять через SIEM? Работающий регламент должен давать ответы и на эти вопросы.

Другая частность — формально такая политика в компании есть, но ее не соблюдают. Хорошая новость: SIEM, сигнализируя о нежелательных событиях, помогает в том числе контролировать исполнение требований регламента.

Позаботьтесь о выделенном персонале

Любая система требует обслуживания. Обычно инженерные работы и поддержку работоспособности SIEM обеспечивает ИТ-персонал. Задача ИБ-специалистов — отслеживать запрещенные события и реагировать на них. Необходимое количество таких сотрудников зависит от размера компании и ее инфраструктуры, при этом минимальная команда должна состоять из двух сотрудников службы ИБ и одного ИТ-подразделения.

При внедрении SIEM компании сталкиваются с выбором между Open Source и Enterprise-решениями. И хотя первый вариант более бюджетен и формально закрывает требования регуляторов, из-за ограниченности в техническом плане на сопровождение такой системы потребность в штате вырастет в разы.

Важный аспект этого пункта — для корректной работы SIEM требуется регулярная отработка ее срабатываний и непрерывное формирование базы знаний об исключениях в правилах корреляции. Если для этих задач не будет выделен персонал, то со временем компания получит большой, но бесполезный объём информации, с которой никто не сможет работать.

Резюме

SIEM — важнейшее звено корпоративной экосистемы кибербезопасности, возможности которого способны значительно усилить ее проактивность и результативность. Но без качественной проработки источников информации, правил функционирований и обслуживания квалифицированным персоналом, система может стать просто строчкой на балансе компании. Чтобы избежать этого, рекомендуем подходить к процессу внедрения комплексно.

Автор: Павел Першин, руководитель группы систем анализа и контроля безопасности УЦСБ.

Tags:
Hubs:
Total votes 4: ↑2 and ↓2+2
Comments0

Articles

Information

Website
www.ussc.ru
Registered
Founded
Employees
501–1,000 employees
Location
Россия