Hafðu samband við okkur

info@serverion.com

Hringdu í okkur

+1 (302) 380 3902

Gátlisti fyrir uppsetningu SIEM-endapunktsöryggis

Gátlisti fyrir uppsetningu SIEM-endapunktsöryggis

Samþætting SIEM við öryggisverkfæri endapunkta er nauðsynlegt til að búa til miðstýrt, skilvirkt og viðbragðshæft öryggiskerfi. Þessi handbók brýtur ferlið niður í sex skref, sem hjálpa þér að hagræða uppsetningunni, draga úr viðvörunarþreytu og bæta ógnargreiningu. Hér er stutt samantekt á skrefunum sem fjallað er um:

  • Skilgreindu markmið: Settu skýr markmið fyrir samþættinguna, með áherslu á viðskipta-, öryggis- og rekstrarþarfir. Forðastu að safna óþarfa gögnum.
  • Meta verkfæri: Gerðu lista yfir núverandi öryggisverkfæri þín og tryggðu samhæfni við SIEM kerfið þitt.
  • Stilla gagnainntöku: Tengdu mikilvægar gagnalindir eins og EDR-skrár, auðkenningarkerfi og netöryggisskrár. Staðlaðu skráarsnið og varðveislustefnur.
  • Setja upp ógnargreiningu: Búðu til fylgnireglur og samþættu ógnarupplýsingastrauma til að bera kennsl á ógnir og bregðast við þeim á skilvirkan hátt.
  • Koma á fót stjórnarháttum: Innleiða hlutverkabundna aðgangsstýringu (RBAC) og skilgreina verkflæði við atvikssvörun fyrir skipulagða meðhöndlun ógna.
  • Staðfesta og fínstilla: Prófaðu nákvæmni greiningar, fylgstu með afköstum og betrumbættu reglulega uppsetninguna til að tryggja skilvirkni.

Markmiðið er að umbreyta dreifðum öryggisgögnum í nothæfar upplýsingar, sem gerir kleift að bregðast hraðar við ógnum og viðhalda jafnframt samræmi. Hvort sem þú ert lítið fyrirtæki eða stórt fyrirtæki, þá mun þessi skref hjálpa þér að byggja upp áreiðanlega og stigstærðanlega öryggisstarfsemi.

6 þrepa samþættingarferli SIEM-endapunktaöryggis

6 þrepa samþættingarferli SIEM-endapunktaöryggis

Uppsetning Kaspersky öryggismiðstöðvar fyrir SIEM samþættingu | Skref-fyrir-skref leiðbeiningar

Öryggismiðstöð Kaspersky

Skref 1: Skilgreina samþættingarmarkmið og notkunartilvik

Áður en kerfi eru tengd saman skaltu gefa þér tíma til að skilgreina tilgang samþættingarinnar. Að hefja innleiðingu án skýrra markmiða getur leitt til sóunar á auðlindum og kerfum sem eru ekki í samræmi við þarfir þínar. Ástralska merkjastofnunin varar við þessari aðferð:

"Höfundarstofnanirnar ráðleggja skógarhöggi eingöngu til að nota skógarhögg."

Markmið þín ættu að finna jafnvægi milli viðskiptaþarfa, öryggisforgangsröðunar og rekstrarkrafna. Að safna gögnum marklaust hjálpar ekki – einbeittu þér að því sem skiptir raunverulega máli. Byrjaðu á að flokka markmið þín í þrjá flokka: viðskipti, öryggi og rekstur.

Greina viðskipta- og öryggismarkmið

Skiptu markmiðum þínum niður í viðráðanlega flokka. Fyrir viðskiptamarkmið skaltu hugsa um að draga úr kostnaði sem tengist atvikum, tryggja að farið sé að reglugerðum eins og HIPAA eða Essential Eight og auka framleiðni starfsfólks. Öryggismarkmið gætu falið í sér að greina ógnir sem tengjast "Living off the Land" (LOTL), sjálfvirk viðbrögð við atvikum og samræma gögn úr ýmsum áttum. Rekstrarmarkmið gætu beinst að því að draga úr viðvörunarþreytu, miðstýra mælaborðum eða einfalda réttarmeinafræðilega greiningu.

Vertu raunsær varðandi auðlindir þínar. Úthlutaðu Kerfiseigandi til að hafa umsjón með breytingum á kerfinu og samþættingarverkefnum. Einnig skal hafa stærð fyrirtækisins í huga þegar áætlað er magn gagnaskráningar. Til dæmis gæti meðalstórt fyrirtæki (400–2.000 starfsmenn) framleitt um 600 GB af gögnum daglega, en stærra fyrirtæki (yfir 5.000 starfsmenn) gæti framleitt allt að 2,5 TB á dag.

Lykilnotkunartilvik skjala

Þegar þú hefur sett þér markmið skaltu breyta þeim í sértæk, framkvæmanleg notkunartilvik sem henta umhverfi þínu. Forðastu almennar aðstæður – þær munu ekki fjalla um einstaka þætti upplýsingatækniuppsetningar þinnar, áhættusniðs eða ógnarlandslags. Dæmi um sérsniðin notkunartilvik eru að greina innri ógnir, greina spilliforrit, búa til eftirlitsskýrslur eða bera kennsl á LOTL-aðferðir. Til að tryggja ítarlega umfjöllun um ógnir skaltu tengja hvert notkunartilvik við MITRE ATT&CK rammann.

Byrjaðu með Sönnun hugmyndar (POC) Að miða á mikilvægt áhættusvið til að prófa skilvirkni samþættingarinnar áður en hún er tekin í notkun að fullu. Skjalfesta tilgang, umfang og greiningargildi hverrar gagnalindar. Skilgreina sérstök markmið eins og reglufylgniskýrslugerð, viðbrögð við atvikum eða ógnargreiningu til að tryggja að teymið þitt haldi einbeitingu. Þessi aðferð hjálpar til við að forðast ofhleðslu á kerfinu og forgangsraða mikilvægum strauma, svo sem endapunktsgreiningu og svörun (EDR) og Active Directory skrám.

Skref 2: Metið og undirbúið tæknistöfluna ykkar

Eftir að þú hefur sett þér markmið er næsta skref að skoða tæknilausnir þínar vandlega. Ítarleg skráning á verkfærum þínum og samhæfingarprófun eru nauðsynleg til að tryggja að SIEM kerfið þitt (Security Information and Event Management) samþættist á áhrifaríkan hátt. Að sleppa þessu skrefi getur leitt til samþættingarmistaka, sóunar á auðlindum og pirraðra teyma. Þetta ferli leggur grunninn að því að tryggja að SIEM virki óaðfinnanlega með núverandi kerfum þínum.

Skrá yfir núverandi verkfæri og kerfi

Byrjaðu á að skrá öll öryggisverkfæri þín, endapunktatæki og kerfi sem munu færa gögn inn í SIEM kerfið þitt. Sundurliðaðu endapunktatækin eftir stýrikerfum – Windows, macOS og Linux – og skráðu þau sérstöku tengi eða umboðsmenn sem þau þurfa. Skipuleggðu verkfærin þín eftir virkni þeirra, svo sem:

  • Endapunktsgreining og svörun (EDR)
  • Vírusvarnarhugbúnaður
  • Öryggi skýjaforrita
  • Eldveggir
  • Innbrotsgreiningarkerfi

Hvert þessara tækja tengist mismunandi SIEM atburðauppsprettum og hefur áhrif á hvernig gögnum er safnað og þau staðlað.

Gakktu úr skugga um að skrá tæknilegar upplýsingar eins og IP-tölur, útgáfur stýrikerfa og GUID. Þetta getur verið mikilvægt fyrir rannsóknir á atvikum. Ef þú ert með eldri kerfi skaltu taka eftir hvort þau þurfi millihugbúnað eða kerfisskrárframsendingu til að tryggja samhæfni. Fyrir net með loftgap skaltu skipuleggja lausnir fyrir gáttir til að brúa bilið.

Meta SIEM samhæfni

Þegar búið er að klára skráninguna er næsta skref að staðfesta hvort SIEM kerfið þitt geti tekið við gögnum úr öllum þessum aðilum. Byrjaðu á að athuga hvort SIEM kerfið þitt hafi tilbúnar samþættingar, oft kallaðar "Viðbætur", "SmartConnectors" eða "Device Support Modules (DSM)."

Til dæmis býður Rapid7 upp á skipulagða samþættingu fyrir SentinelOne EDR, sem gerir kleift að safna gögnum í gegnum API eða Syslog. Á sama hátt býður Microsoft upp á "Splunk viðbótina fyrir Microsoft Security" sem samþættir atvik frá Defender for Endpoint og Defender for Identity við Splunk með því að nota Microsoft Graph öryggis-API.

Veldu þá samþættingarlíkan sem hentar best uppsetningunni þinni. Til dæmis:

  • Notaðu REST API-viðmót fyrir viðvaranir.
  • Kjósa fyrir streymisforritaskil eins og Azure Event Hubs til að meðhöndla mikið magn gagna.

Gakktu úr skugga um að staðfesta kröfur um auðkenningu, eins og OAuth 2.0 í gegnum Microsoft Entra ID eða sérstök API-tákn. Þegar þú setur upp API-tengingar skaltu alltaf búa til sérstakan "þjónustunotanda" í stjórnborði endapunkta. Þetta kemur í veg fyrir truflanir ef einstakur stjórnandi yfirgefur fyrirtækið þitt.

Áður en þú ferð að kafa ofan í fylgnireglur skaltu prófa tengingarnar þínar. Flest SIEM-kerfi bjóða upp á eiginleika til að sannreyna hráar skráningar. Til dæmis inniheldur Cisco XDR mælaborð með "Detection Ingest Status" til að staðfesta að skrár frá macOS, Windows og Linux endapunktum séu unnar rétt. Gakktu úr skugga um að endapunktaskrár þínar séu tengdar við staðlaða SIEM-kerfið þitt, eins og Common Information Model (CIM) eða Common Event Framework (CEF), til að hagræða leit og skýrslugerð.

Inntökuaðferð Best fyrir Kröfur
API-safn Skýjatengd verkfæri (t.d. SentinelOne) API lyklar, leynileg tákn, internettenging
Áframsending kerfislogs Netbúnaður (t.d. eldveggir) Syslog-þjónn eða SIEM-hlustunargátt
Streymisforritaskil Gögn um stórt magn fyrirtækja Azure/AWS geymslureikningar, uppsetning streymis
Umboðsbundið Þjónar og vinnustöðvar Uppsetning á staðbundnum tengi eða umboðsmanni

Ef SIEM kerfið þitt skortir innbyggða samþættingu fyrir ákveðin verkfæri skaltu íhuga aðrar aðferðir eins og Syslog, skráarsafnara eða "Tail File" aðferðir fyrir kerfi á staðnum. Sumar endapunkta-til-SIEM þjónustur bjóða upp á biðminni fyrir óafhentar skrár – allt að sjö daga eða 80 GB á hvern viðskiptavin – sem tryggir að mikilvægar fjarmælingar glatist ekki vegna tengingarvandamála. Þetta öryggisnet gefur þér tíma til að laga vandamál án þess að missa af lykilöryggisgögnum.

Skref 3: Stilla gagnainntöku og staðlun

Þegar þú hefur tryggt samhæfni fela næstu skref í sér að tengja saman valdar gagnalindir og setja upp staðlunarreglur. Það er einnig mikilvægt að skilgreina tæknilegar kröfur fyrir hverja gagnalind til að tryggja greiða samþættingu.

Tengja lykilgagnalindir

Byrjaðu á því að einbeita þér að gagnalindum sem hafa forgang. Byrjaðu með Endapunktsgreining og svörun (EDR) skrár, sem fanga mikilvæg öryggisatburði eins og stofnun ferla, greiningu vírusvarnarefna, nettengingar, hleðslur DLL skráa og breytingar á skrám. Samþættu síðan auðkenningar- og staðfestingarkerfi – Lénsstýringar í Active Directory, Entra ID (áður Azure AD), fjölþátta auðkenning (MFA) og einskráning (SSO). Þessi kerfi eru nauðsynleg til að fylgjast með auðkenningarvirkni og greina óheimilar aðgangstilraunir.

Til að viðhalda alhliða yfirsýn skal safna skrám frá öllum lénsstjórum. Fyrir stýrikerfi skal forgangsraða atburðum frá Öryggi Windows, kerfi, PowerShell og Sysmon, sem og ítarlegar skrár frá Linux-vélum. Öryggisskrár netsins frá eldveggjum, VPN-netum, vefþjónum og innbrotsgreiningar-/varnakerfum (IDS/IPS) eru jafn mikilvæg, þar sem þau sýna hvernig ógnir berast um netið þitt. Ekki gleyma skýjainnviðaskrár – tengja AWS CloudTrail, Azure Audit logs, sameinaða endurskoðunarskrá Microsoft 365 og forritasértækar skrár frá tölvupóstkerfum og vefþjónum.

Fyrir staðbundnar eða Linux-byggðar umhverfur, notið verkfæri eins og Azure Monitor Agent til að streyma skrám í rauntíma með Syslog eða Common Event Format (CEF). Hafið í huga að gagnainntaka í skýjabundin kerfi eins og Microsoft Sentinel tekur venjulega 90 til 120 mínútur, svo skipuleggið prófanir og eftirlitsáætlanir í samræmi við það.

Þegar allar gagnalindir eru tengdar er kominn tími til að setja formlegar reglur um stjórnun skráa.

Skilgreina stefnur um stjórnun skráningar

Skráðu aðeins gögn sem eru í samræmi við áhættusnið fyrirtækisins. Metið hverja gagnalind út frá greiningargildi hennar og magni skráninga sem hún býr til til að forðast að ofhlaða kerfið með óþarfa gögnum.

Til að tryggja samræmi skal tengja öll inntekin gögn við sameiginlegt skema, eins og CIM eða ASIM, og staðla nöfn reita til að koma í veg fyrir rugling. Setjið varðveislutímabil út frá samræmiskröfum. Til dæmis leyfa sum kerfi "greiningarstig" fyrir tafarlausar leitir og "gagnavatnsstig" fyrir langtímageymslu, sem getur varað í allt að 12 ár. Að sía út óviðkomandi upplýsingar dregur ekki aðeins úr hávaða heldur hjálpar einnig til við að lækka geymslukostnað.

Samstilltu tímastimpla á milli allra gagnalinda til að virkja nákvæma atburðasamhengi. Að auki skaltu stilla Windows endurskoðunarstefnur til að innihalda Kerberos miðaendurskoðun (bæði árangur og mistök) á öllum lénsstjórum. Gefðu vísbendingar um vörpun - svo sem snið, söluaðila, vöru og atburðakenni - til að einfalda og staðla reitavörpun í öllu kerfinu þínu.

Skref 4: Innleiða ógnargreiningu og greiningu

Breyttu skránum sem þú hefur safnað í nothæfar upplýsingar með því að setja upp fylgnireglur og fella inn ógnarupplýsingastrauma.

Stilla fylgnireglur

Byrjaðu á að virkja sjálfgefnu reglurnar sem seljandinn þinn lætur í té til að fylgjast með því hvernig SIEM kerfið þitt bregst við umferðarmynstri í umhverfi þínu. Hafðu í huga að þessar forstilltu reglur ná venjulega aðeins yfir um það bil 19% af þekktum MITRE ATT&CK aðferðum. Til að fylla í eyðurnar þarftu að búa til sérsniðnar reglur sem eru sniðnar að áhættu fyrirtækisins. Þessar reglur ættu að fjalla um ýmis árásarstig, svo sem njósnir, hliðarhreyfingar og gagnasíun.

Þegar þú býrð til reglur skaltu nota einfalda ef/þá rökfræði. Til dæmis gætirðu tengt Windows innskráningaratburð við EDR-ferli (endpoint detection and response) sem á sér stað innan 5 til 15 mínútna, sem gæti bent til hliðarhreyfingar. Þú getur einnig stillt þröskulda, eins og að virkja viðvörun ef 10 misheppnaðar innskráningar fylgja ein vel heppnuð. Til að takmarka óþarfa hávaða skaltu flokka samsvörun eftir einingum eins og notandaauðkenni eða upprunaauðkenni þannig að viðvaranir séu aðeins virkjaðar þegar virknin kemur frá sömu uppsprettu.

Fyrirtæki sem staðfesta reglulega uppgötvunarreglur sínar upplifa mælanlegan ávinning, þar á meðal færri brota. Að auki segja 47% öryggisleiðtogar að prófun þessara reglna bæti meðal uppgötvunartíma þeirra. Notið hermun á brotum og árásum til að prófa reglurnar ykkar og sía út þekktar öruggar aðgerðir til að draga úr fölskum jákvæðum niðurstöðum.

Einbeittu þér að því að búa til forgangsreglur fyrir aðstæður eins og óheiðarlega nafnaþjóna (t.d. að greina DNS-umferð sem beinist út fyrir innri netþjóna), ruslpóstsþjóna (t.d. að fylgjast með SMTP-umferð frá óheimilum innri kerfum) og viðvaranir fyrir almenna reikninga eins og "stjórnandi" eða "rót". Eins og Stephen Perciballi frá Palo Alto Networks ráðleggur:

"Almenna aðferðafræði mín með SIEM (og hvaða innbrotsvarnakerfi sem er ef út í það er farið) er að virkja allt og sjá hvað gerist og svo stilla aftur það sem ég hef ekki áhuga á."

Þegar fylgnireglurnar eru komnar á sinn stað skaltu efla greiningarstarfið með því að samþætta ógnarupplýsingastrauma.

Samþætta ógnarupplýsingastrauma

Ytri upplýsingaveitur um ógnir geta aukið greiningargetu þína verulega með því að bera kennsl á skaðleg vísbendingar, svo sem grunsamlegar vefslóðir, skráar-tæju eða IP-tölur, innan atburðagagna þinna. Þessar veitur eru venjulega samþættar í gegnum TAXII netþjóna sem styðja STIX sniðið eða í gegnum beinar API upphleðslur.

Notendur Microsoft Sentinel skulu hafa í huga að eldri TIP gagnatengingin mun ekki lengur safna gögnum eftir apríl 2026. Til að vera á undan skal flytja yfir í Threat Intelligence Upload Indicators API fyrir frestinn.

Innbyggðar greiningarreglur, oft kallaðar "TI-kortareglur", geta sjálfkrafa tengt innfluttar ógnarvísa við hráar skrár. Til dæmis gætu þessar reglur merkt skaðlegt IP-tölu úr ógnarstraumi sem birtist í eldveggnum þínum eða DNS-virkniskrám. Fínstilltu stillingar eins og tíðni kannana og afturvirkni til að viðhalda jafnvægi milli uppfærðra upplýsinga og kerfisafkasta. Margar SIEM-kerfi uppfæra ógnarvísa á 7 til 10 daga fresti til að tryggja nákvæmni.

Þegar þú tengist TAXII straumum skaltu ganga úr skugga um að þú hafir rétta API rótar-URI og safn-auðkenni eins og lýst er í skjölum straumsins. Fyrir ákveðna strauma, eins og FS-ISAC, gætirðu einnig þurft að bæta IP-tölum SIEM viðskiptavinarins við leyfislista veitunnar til að forðast tengingarvandamál. Auk uppgötvunar geta sjálfvirkar leikbækur auðgað merkt atvik með viðbótarsamhengi úr tólum eins og VirusTotal eða RiskIQ, sem hjálpar greinendum að meta fljótt alvarleika hugsanlegra ógna.

Skref 5: Koma á fót viðbrögðum við atvikum og stjórnun

Þegar uppgötvunarreglur þínar og ógnunarstraumar eru virkir er næsta skref að herða eftirlit með SIEM aðgangi og skilgreina skýrar viðbragðsaðgerðir. Þetta tryggir rétta meðhöndlun ógna og kemur í veg fyrir óheimilan aðgang. Þessar stjórnunarráðstafanir byggja beint á fyrri skrefum samþættingar og gagnastöðlunar.

Setja upp hlutverkatengda aðgangsstýringu (RBAC)

Þegar SIEM gögnin þín eru samþætt er kominn tími til að takmarka aðgang með því að nota RBAC. Þessi aðferð takmarkar aðgang að SIEM við heimilaða notendur út frá tilteknum starfshlutverkum þeirra og framfylgir þannig meginreglunni um lágmarksréttindi. Með því að gera þetta minnkar þú líkurnar á óvart gagnaútsetningu eða misnotkun. Til að tryggja aðgang enn frekar skaltu virkja fjölþátta auðkenning (MFA) fyrir alla reikninga sem tengjast SIEM og endapunktatólum þínum, sem hindrar flestar óheimilar tilraunir til aðgangs.

Aðlagaðu hlutverkatengdar skoðanir að mismunandi þörfum. Til dæmis geta stjórnendur fengið aðgang að yfirlitsskýrslum á meðan tæknimenn fá ítarleg skráningargögn. OAuth 2.0 fyrir SIEM auðkenningu með því að skrá hana hjá auðkennisveitunni þinni til að stjórna táknum á öruggan hátt. Auk uppsetningarinnar skaltu fella inn Notenda- og einingahegðunargreining (UEBA) að fylgjast með aðgangsmynstrum og tryggja að virkni notenda sé í samræmi við heimildir þeirra. Reglulegar aðgangsskoðanir eru nauðsynlegar – farið yfir heimildir notenda, reglur um viðvaranir og útilokanir tækja til að bera kennsl á og bregðast við hugsanlegum veikleikum snemma.

Skilgreina viðbragðsferli við atvikum

Búið til ítarleg vinnuflæði til að meðhöndla atvik, studd af ítarlegum leikreglum. Skipið flokkunarteymi til að forgangsraða viðbrögðum út frá Þríhyrningur CIA (Trúnaður, Heiðarleiki, Tiltækileiki). Hvert vinnuálagsteymi ætti að hafa tilnefndan tengilið til að taka á móti forgangstilkynningum með nauðsynlegum öryggisupplýsingum til að bregðast við tafarlaust.

Verkflæði þín ættu að ná yfir verkefni sem tengjast endapunktum, svo sem að einangra tæki, setja gögn í sóttkví og afturkalla skemmdar innskráningarupplýsingar. SOAR (Öryggisúthlutun, sjálfvirkni og viðbrögð) að gera sjálfvirkan endurtekin verkefni, eins og að setja kerfi sem verða fyrir áhrifum í sóttkví, en um leið gera öryggis- og öryggisteymum kleift að grípa til aðgerða í beinni útsendingu til að hraða aðhaldi. Eins og ástralska merkjamálastofnunin útskýrir:

"SOAR-vettvangur mun aldrei koma í stað mannlegra viðbragðsaðila; hins vegar, með því að sjálfvirknivæða sumar aðgerðir sem tengjast viðbrögðum við tilteknum atburðum og atvikum, getur það gert starfsfólki kleift að einbeita sér að flóknari og mikilvægari vandamálum."

Farið reglulega yfir atvik til að betrumbæta viðbragðsáætlanir ykkar. Notið verkfæri sem viðhalda ítarlegum endurskoðunarferlum til að staðfesta að bæði sjálfvirkar og handvirkar aðgerðir séu árangursríkar.

Fyrir stofnanir sem reiða sig á örugga hýsingu, geta þjónustuaðilar eins og Serverion bjóða upp á stuðning við þessar viðbrögð við atvikum og stjórnunaraðferðir, til að tryggja sterka afköst og öryggi.

Skref 6: Staðfesta og fínstilla uppsetninguna þína

Þegar þú hefur komið á fót stjórnun og stillt kerfið þitt er næsta skref að koma samþættingunni í framkvæmd sem fyrirbyggjandi öryggisaðgerð. Staðfesting er lykilatriði hér. Eins og NetWitness segir svo réttilega:

"Flest SIEM forrit mistakast af einni einfaldri ástæðu: þau safna öllu en þau sanna ekki það sem þau geta í raun greint."

Þetta þýðir að það er ekki nóg að safna bara gögnum – þú þarft að prófa hversu vel kerfið þitt greinir og bregst við ógnum. Með því að einbeita þér að nákvæmni greiningar og afköstum geturðu breytt söfnun hrágagna í skilvirka öryggisaðgerð.

Nákvæmni prófunargreiningar

Byrjið á að keyra andstæðingahermir með verkfærum eins og Metasploit. Þessar hermir ættu að ná yfir stig eins og upphaflegan aðgang, keyrslu og uppstigun réttinda. Markmiðið er að tryggja að SIEM-kerfið þitt búi til aðgerðarhæfar viðvaranir í raunverulegum ógnartilvikum. Til að gera þetta ferli enn skilvirkara, tengdu hverja fylgnireglu við ákveðnar ógnir. MITRE ATT&CK tækni. Þetta mun hjálpa þér að greina bil í umfangi árásarinnar. Notaðu stigakvarða frá 0–3 til að mæla skilvirkni greiningar og bera kennsl á svið sem þarf að bæta.

Annað mikilvægt skref er að staðfesta að fjöldi atburða á endapunktinum passi við það sem SIEM kerfið þitt tekur inn. Misræmi gætu bent til gagnataps. Álagsprófanir eru einnig mikilvægar – sprautaðu inn yfir 1 milljón atburðum til að meta hversu vel kerfið þitt tekst á við mikið álag og hvort mælaborð haldi viðbragðsstöðu undir álagi. Verkfæri eins og Windows Sysinternals Sysmon geta aukið yfirsýn yfir kerfisvirkni og bætt við EDR kerfið þitt fyrir dýpri greiningargetu. Þar sem netglæpamenn hafa nú að meðaltali aðeins 48 mínútur í uppbrotstíma (og allt að 51 sekúnda í sumum tilfellum), er fínstilling nákvæmni greiningar mikilvægari en nokkru sinni fyrr.

Þegar þú ert viss um greiningargetu þína skaltu einbeita þér að mælikvörðum fyrir rekstrarárangur.

Yfirfara árangursmælikvarða

Lykilmælikvarðar eins og meðaltími til að greina (MTTD) og meðaltími til að bregðast við (MTTR) eru nauðsynlegir til að meta skilvirkni kerfisins. Þó að meðaltími til að greina MTTD sé um það bil 207 dagar, stefna öryggisaðgerðamiðstöðvar (SOC) af fremstu gerð að því að stytta greiningartíma í aðeins nokkrar mínútur fyrir mikilvægar ógnir. Á sama hátt, ... Viðskiptahlutfall vegna viðvörunar um atvik ætti að vera á milli 15% og 25%. Ef það er undir 10% er það skýrt merki um að kerfið þitt þarfnast stillingar.

Viðbrögð í rauntíma eru einnig háð því að lágmarka töf á inntöku skráa – mikilvægar skrár ættu að hafa minni töf en 60 sekúndur. Að auki skal setja upp sjálfvirkar viðvaranir til að merkja mikla notkun örgjörva eða minnis, þar sem flöskuhálsar í auðlindum geta hægt á atvikagreiningu. Regluleg endurskoðun er nauðsynleg: hittið SOC-teymið vikulega til að greina afköst og aðlaga greiningarrökfræði út frá nýjustu gögnum. Forðist að keyra SIEM-tækið ykkar á meira en 80% af leyfisgetu þess, þar sem að fara yfir þetta þröskuld getur leitt til þess að skrár glatist við öryggisatburði sem vekja mikla áhættu.

Niðurstaða

Samþætting SIEM við endapunktakerfi er stöðugt ferli sem krefst reglulegra uppfærslna og úrbóta. Eins og Lizzie Danielson frá Huntress segir svo réttilega:

"Engin verkefni eru nokkurn tímann ‘kláruð’. Skilningur þinn á kerfinu mun halda áfram að þróast. Netógnirnar sem verða lagðar gegn þér munu halda áfram að þróast. Að lokum mun tæknin sem þú hefur innan seilingar halda áfram að þróast. Eina leiðin til að vera öruggur er að þróa SIEM-innleiðinguna þína samhliða þeim."

Byrjið á að einbeita ykkur að mikilvægustu skráningunum. Þetta felur í sér að taka inn skrár fyrir endapunktagreiningu og svörun (EDR), skrár nettækja og atvik lénsstýringar. Að byggja upp sterkan grunn sem tengir endapunktatvik við stærri atvik getur stytt rannsóknartíma verulega.

Vanmetið ekki mikilvægi teymisþjálfunar. Cyber.gov.au undirstrikar þetta skýrt: "Fjárfestið í þjálfuninni, ekki bara tækninni." Innra teymið ykkar þekkir netið ykkar betur en nokkur annar, sem gerir það að lykilaðilum í að bera kennsl á lúmskar ógnir. Haldið þeim á tánum með því að fara yfir atvikaraðir, greina ógnargögn og fylgjast með breytingum á kerfinu. Þessi skref munu náttúrulega bæta við fyrri stig SIEM innleiðingarinnar.

Gerðu eftirlit með heilsu og afköstum SIEM kerfisins að reglubundnu verkefni. Gakktu úr skugga um að forgangsgagnalindir sendi stöðugt skrár og að innviðir þínir geti tekist á við aukið magn skráningar eftir þörfum. Regluleg endurskoðun á reglum um viðvörunarbældingu og sérsniðnum greiningum getur hjálpað til við að brúa hugsanleg öryggisbil.

Fyrir stofnanir sem stefna að sterkri SIEM-samþættingu ásamt öruggri hýsingu í fyrirtækjaflokki, býður Serverion upp á lausnir sem eru hannaðar til að takast á við öryggisáskoranir nútímans.

Algengar spurningar

Hvaða skref ætti ég að taka til að tryggja að SIEM kerfið mitt virki óaðfinnanlega með öryggistólum endapunktanna minna?

Til að tryggja að SIEM kerfið þitt virki óaðfinnanlega með öryggisverkfærum endapunktanna skaltu byrja á að athuga hvort SIEM kerfið geti meðhöndlað þau skráarsnið og samskiptareglur sem endapunktalausnin notar. Staðfestu að það sé stillt til að taka við skrám með studdum aðferðum eins og Syslog, API, eða útflutningur skráa. Gakktu einnig úr skugga um að netstillingar, eins og IP-tölur eða DNS-stillingar, séu rétt stilltar til að tryggja örugg samskipti.

Ef þú notar skýjastýrð endapunkttól skaltu athuga hvort SIEM kerfið þitt styður gagnainntöku með valkostum eins og API-tengingar eða samþættingar við skýgeymslu (t.d. AWS S3). Það er góð hugmynd að fara yfir skjölun beggja kerfa til að staðfesta samhæfni, studda samskiptareglur og allar sérstakar uppsetningarleiðbeiningar áður en haldið er áfram með samþættinguna.

Hvaða gagnalindum ætti ég að einbeita mér að til að ná árangri í að skrá innskráningu í SIEM-Endpoint Security uppsetningu?

Til að gera SIEM-endapunktaöryggisuppsetninguna skilvirka skaltu einbeita þér að gagnalindir með miklum verðmætum sem bjóða upp á víðtæka yfirsýn og hjálpa til við að greina ógnir snemma. Byrjaðu með endapunktskrár, þar sem þær rekja mikilvæga starfsemi eins og framkvæmd ferla, breytingar á skrám og nettengingar – oft fyrstu vísbendingar um illgjarn hegðun. Aðrar nauðsynlegar skrár eru meðal annars þær frá lénsstjórar (til að fylgjast með notendavottun), nettæki (til að greina umferð) og skýjaumhverfi (til að fylgjast með virkni í skýinu). Þessar heimildir vinna saman að því að afhjúpa grunsamleg mynstur á netinu þínu.

Með því að einbeita þér að þessum mikilvægu sviðum er hægt að ná yfir fleiri möguleg árásarsvæði án þess að drukkna í óþarfa gögnum. Gakktu úr skugga um að skilgreina ítarlegar endurskoðunarreglur og nota öruggar aðferðir við flutning logga til að viðhalda gæðum og áreiðanleika gagnanna sem þú safnar.

Hvernig get ég metið afköst ógnargreiningarreglna minna í SIEM-Endpoint Security uppsetningu?

Til að mæla hversu vel reglur þínar um ógnargreiningu virka skaltu einbeita þér að nokkrum lykilmælikvörðum: sannar jákvæðar hliðar, falskar jákvæðar niðurstöður, og falskar neikvæðar niðurstöður.

  • Sannar jákvæðar hliðar tákna þær ógnir sem kerfið þitt greinir rétt og sýnir hversu vel það grípur illgjarn virkni.
  • Falskar jákvæðar niðurstöður eru skaðlausar athafnir sem merktar eru sem ógnir, sem geta leitt til óþarfa viðvarana og tímasóunar. Að halda þessum tölum lágum eykur skilvirkni.
  • Falskar neikvæðar niðurstöður eru ógnirnar sem kerfið þitt missir alveg af og að lágmarka þær er mikilvægt til að forðast hugsanleg öryggisbrot.

Reglulegar prófanir og aðlaganir eru jafn mikilvægar og að fylgjast með þessum mælikvörðum. Þetta þýðir að fara yfir gæði viðvarana, greina niðurstöður atvika og fínstilla reglustillingar til að vera á undan nýjum ógnum. Með því að sameina þessar aðferðir við stöðugar úrbætur er hægt að viðhalda greiningarkerfi sem er bæði nákvæmt og áreiðanlegt í fyrirtækjaumhverfi.

Tengdar bloggfærslur

is_IS