Cos'è il SIEM (Security Information and Event Management)?

Le soluzioni SIEM, ovvero di gestione delle informazioni e degli eventi di sicurezza, raccolgono log, rilevano le minacce e contribuiscono a garantire la conformità alla sicurezza.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Cos'è SIEM
  • Quali sono i componenti principali della sicurezza SIEM
  • Come funziona la tecnologia SIEM

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Cos'è SIEM?

Un sistema di gestione degli eventi e delle informazioni di sicurezza (SIEM) combina la gestione delle informazioni di sicurezza (SIM) e la gestione degli eventi di sicurezza (SEM) in un'unica soluzione di sicurezza completa per rilevare le minacce e garantire la conformità. Per spiegarlo meglio, la SIM raccoglie, analizza e gestisce i dati di log e di eventi provenienti da sistemi host o applicazioni, mentre la SEM si concentra sul monitoraggio e sull'analisi degli eventi di sicurezza in tempo reale.

Come funziona la tecnologia SIEM?

La tecnologia SIEM funziona raccogliendo dati (o log), come credenziali di accesso, file a cui si accede o siti Web visitati dai sistemi e dalle applicazioni host dell'organizzazione, quindi mettendo insieme tutti i log e controllando per vedere se ci sono schemi strani o segni di un incidente di sicurezza. Sempre più spesso, i SIEM sfruttano l'intelligenza artificiale come un'analisi automatizzata che raggruppa e assegna priorità agli incidenti.

Se viene rilevato un incidente di sicurezza, il sistema SIEM invierà un avviso al team di sicurezza. Il team di sicurezza utilizzerà gli strumenti del sistema SIEM per indagare ulteriormente.

Quali sono i componenti principali di una sicurezza SIEM?

Un sistema di sicurezza SIEM basato su cloud è costituito da più componenti. Le parti principali sono:

  1. Archiviazione cloud, raccolta e inserimento dati: è qui che i dati sull'ambiente digitale vengono raccolti, normalizzati in un formato coerente per l'analisi e archiviati, inclusi i tentativi di accesso, le modifiche ai file e il traffico di rete.
  2. Analisi e rilevamento: i motori di analisi esaminano i dati normalizzati e li abbinano alle analisi del comportamento degli utenti e delle entità (UEBA) per identificare modelli sospetti.
  3. Dashboard, avvisi e report: in un sistema SIEM basato su cloud, i dashboard mostrano ciò che il motore di analisi ha rilevato. I team di sicurezza ricevono avvisi e notifiche se viene rilevato qualcosa di sospetto. I SIEM possono anche prevenire avvisi di falsi positivi. Ad esempio, se un utente reimposta ripetutamente la propria password, un SIEM può identificare e distinguere tale comportamento da un attacco. In altre parole, un SIEM separa le distrazioni dagli incidenti che necessitano maggiormente attenzione.
  4. Risposta agli incidenti: gli strumenti di risposta agli incidenti sono progettati per rispondere agli incidenti e garantire la conformità normativa.

In che modo le organizzazioni possono trarre vantaggio dall'integrazione di SIEM?

Le organizzazioni traggono vantaggio dall'integrazione del SIEM nei loro sistemi e strumenti esistenti:

  1. Migliorare la sicurezza rilevando tempestivamente le minacce e ricevendo avvisi immediati e in tempo reale quando viene rilevato qualcosa di insolito.
  2. Applicare una gestione proattiva del rischio identificando le vulnerabilità e assegnando priorità alle minacce.
  3. Soddisfare i requisiti normativi (come GDPR e HIPAA) e mantenere audit trail dettagliati.
  4. Centralizzare la visibilità degli incidenti sospetti in un unico dashboard, con possibilità di analisi delle tendenze e risoluzione più rapida degli incidenti.

Come si integra Cloudflare con i sistemi SIEM?

I log di analisi di rete di Cloudflare si integrano con i dashboard SIEM, consentendo la massima visibilità sul traffico L3/4 e sugli attacchi DDoS. E con il servizio Log Push di Cloudflare, gli utenti possono configurare l'esportazione automatica dei log Zero Trust su destinazioni di archiviazione di terze parti o strumenti SIEM, aiutando a mantenere un sistema di rilevamento delle minacce completo e senza interruzioni e semplificando la dimostrazione della conformità agli enti regolatori.