【转】什么是SIEM?

来源:https://logz.io/blog/what-is-siem/

SIEM(安全信息和事件管理)是一个由不同的监视和分析组件组成的安全和审计系统。最近网络攻击的增加,加上组织要求更严格的安全法规,使SIEM成为越来越多的组织正在采用的标准安全方法。

但是SIEM实际上涉及到什么呢?它由哪些不同的部分组成?SIEM实际上如何帮助减轻攻击?本文试图提供一种SIEM 101。后续文章将深入探讨一些可用于实际实现SIEM的解决方案。

1、为什么我们需要SIEM?

毫无疑问,对计算机系统的攻击不断增加。Coinmining, DDoS, ransomware,恶意软件,僵尸网络,网络钓鱼——这只是今天那些正义之战所面临的威胁的一部分。

有趣的是,正如赛门铁克(Symantec)在其2018年互联网安全威胁报告中所指出的那样,不仅攻击数量在上升,使用的途径和方法也在上升:

“从WannaCry和Petya/NotPetya的突然传播,到造币商的迅速增长,2017年再次提醒我们,数字安全威胁可能来自新的和意想不到的来源。”随着时间的推移,不仅威胁的数量在不断增加,而且威胁的范围也变得更加多样化,攻击者会更加努力地寻找新的攻击途径,并在此过程中隐藏自己的踪迹。

系统和网络监控在帮助组织保护自己免受这些攻击方面一直发挥着关键作用,多年来已经发展了一些相关的方法和技术。然而,网络犯罪性质的变化意味着一些攻击往往会被忽视,这一点很快就变得显而易见。数据融合,即来自多个数据源的数据的聚合和不同事件之间的相关性,以及长时间保留这些数据的能力变得至关重要。

网络攻击的增长导致合规要求更加严格。健康保险流通与责任法案(HIPAA),支付卡行业数据安全标准(PCI DSS),萨班斯-奥克斯利法案(SOX),和一般的数据保护监管(GDPR)——所有的这些都需要组织来实现一组全面的安全控制,包括监测、审计和报告,所有这些都促进了SIEM系统。

2、定义与演变

简单地说,SIEM是一个由多个监视和分析组件组成的安全系统,旨在帮助组织检测和减轻威胁。

如上所述,SIEM将许多其他安全规程和工具结合在一个综合的框架下:

日志管理(LMS)——用于传统日志收集和存储的工具。

安全信息管理(SIM)——集中于从多个数据源收集和管理与安全相关的数据的工具或系统。例如,这些数据源可以是防火墙、DNS服务器、路由器和防病毒应用程序。

安全事件管理(SEM)——基于主动监视和分析的系统,包括数据可视化、事件相关性和警报。

SIEM是今天的术语管理系统,所有上述合并到一个层,知道如何从分布式自动收集和处理信息的来源,将它存储在一个集中位置,不同事件之间的关联,并根据这些信息生成警报和报告。

3、SIEM组件

SIEM不是一个单独的工具或应用程序(尽管有一些工具可以帮助部署SIEM系统,见下文),而是一组不同的构建块,它们都是系统的一部分。没有标准的SIEM协议或已建立的方法,但是大多数SIEM系统将包含本节中描述的大部分(如果不是全部的话)元素。

3.1聚合

日志表示在数字环境中运行的进程的原始输出,是提供实时发生的事情的准确图像的最佳来源,因此是SIEM系统的主要数据源。

无论是防火墙日志、服务器日志、数据库日志,还是在您的环境中生成的任何其他类型的日志,SIEM系统都能够收集这些数据并将其存储在一个中心位置以进行扩展的保留。此收集过程通常由代理或应用程序执行,部署在监视的系统上,并配置为将数据转发到SIEM系统的中央数据存储。

3.2处理和标准化

在SIEM上下文中收集数据的最大挑战是克服各种日志格式。从本质上说,SIEM系统将从大量层(服务器、防火墙、网络路由器、数据库)中提取数据,每种记录的格式都不同。

看看下面的例子:

这两个日志消息报告的是同一个事件——特定用户(您的真实用户)和客户机IP的身份验证失败。注意时间戳字段的格式、用户的日志记录方式和实际消息的不同。

为了能够跨不同源和事件相关性高效地解释数据,SIEM系统能够规范化日志。这个规范化过程包括将日志处理为可读的结构化格式,从日志中提取重要数据,并映射日志中包含的不同字段。

3.3关联

一旦收集、解析和存储,SIEM系统中的下一步将负责连接这些点并关联来自不同数据源的事件。这种关联工作基于各种SIEM工具提供的规则、为不同的攻击场景预定义的规则,或者由分析人员创建和调整的规则。

简单地说,关联规则定义了一个特定的事件序列,该序列可能表示安全性受到了破坏。例如,可以创建一个规则来确定在一段时间内从特定IP范围和端口发送的请求数量何时超过x。

环境中记录的数据量非常大。即使是中小型组织也很可能每天发送数十gb的数据。实际上,规则通过消除干扰并指向可能有意义的事件,帮助将数据压缩为更易于管理的数据集。

大多数SIEM系统还提供生成报告的内置机制。这些报告可以用于管理、审计或合规性原因。例如,可以将详细描述触发警报或规则的每日报告嵌入到仪表板中。

3.4呈现

可视化数据和事件的能力是SIEM系统中的另一个关键组件,因为它允许分析人员方便地查看数据。包含多个可视化或视图的仪表板有助于识别趋势、异常情况,并监控环境的总体健康或安全状态。一些SIEM工具将附带预先制作的仪表板,而另一些工具将允许用户创建和调整自己的仪表板。

3.5缓解和修复

一旦相关规则就位,并监视构建的仪表板以提供系统的全面概述,SIEM系统的最后一个关键组件就是一旦识别事件如何处理。

大多数SIEM系统支持自动包含和减轻安全事件的机制。例如,根据相关规则,可以将SIEM系统配置为自动启动内部升级流程——执行脚本,这些脚本通过触发警报、打开票证等来启动包含进程并将球传递到组织中的正确资源。

4、那么,SIEM如何提供帮助呢?

我们已经定义了什么是SIEM,并且对组成SIEM系统的主要组件有了大致的了解。但是SIEM系统实际上是如何帮助安全分析人员识别和阻止攻击的呢?

4.1可见性

对于安全分析人员来说,SIEM系统是他们所保护的IT环境的焦点。SIEM系统集中收集来自所有相关数据源的安全数据,存储大量信息,可以使用这些信息了解实时发生的事件和流程。

获得的可见性程度直接受到作为SIEM系统一部分的日志聚合和收集过程的影响。如上所述,如果没有适当的处理和解析,日志数据将缺乏结构,因此将更加难于分析。

SIEM系统的另一个主要优点是能够将事件关联起来并在仪表盘中可视化数据,这为分析人员提供了一种获得实时可见性的方法。

4.2事件检测和缓解

许多事件不会被第一行安全设备注意到,因为它们没有更广泛的上下文。SIEM相关规则以及围绕它们构建的报告机制可以帮助组织在发生这些事件时得到通知。

在DDoS攻击的例子中,防火墙很可能报告异常的网络流量,而web服务器请求则报告来自特定ip组的请求的404响应。

在这种情况下,缓解可能只是指示防火墙阻止来自这些ip的通信,可以将SIEM规则配置为在这两个事件之间进行关联,并向相关资源发出警报,以便在早期阻止攻击。

4.3合规

当今大多数合规性类型,如HIPAA、PCI DSS、SOX和GDPR,都要求组织遵守一系列的安全控制。这些控制包括:日志收集、监视、审计和警报。

不用说,从上面的描述中已经很清楚,SIEM系统为所有这些文章提供了支持,这也是SIEM成为实现安全性和合规性的行业标准的原因之一。

5、下一个什么?

这篇文章更多的是理论,而不是实践。组织正在实现SIEM,以保护其环境,并遵从越来越多的合规类型。一旦组织将SIEM的需求内在化,下一个自然阶段就是规划技术实现。

可以使用各种工具和平台来实现SIEM,包括专有的(AlienVault、QRadar、LogRhythm)和开源的(OSSIM、OSSEC、ELK)。在以后的文章中,我们将讨论这个精确的主题,概述不同的解决方案及其优缺点。

 

0人点赞

 

随笔

 



作者:Threathunter
链接:https://www.jianshu.com/p/f7330951e1ef
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/439006.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CCNP-第十八篇-ISIS-理论

CCNP-第十八篇-ISIS-理论 ISIS 中间系统到中间系统(ISIS-Intermediate system to intermediate system)是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法,实际上与OSPF非常相似,它也使用Hello协议寻找毗邻节…

【转】设计模式六大原则——SOLID

SOLID设计模式的六大原则有: Single Responsibility Principle:单一职责原则Open Closed Principle:开闭原则Liskov Substitution Principle:里氏替换原则Law of Demeter:迪米特法则Interface Segregation Principle&…

CCNP-第十九篇-ISIS(二)

CCNP-第十九篇-ISIS(二) 首先来个对比的通信机制 首先呢,工作环境中,他没OSPF那么复杂哈,然后 底层启了ISIS,通了就不用管它了 实验环境 注意,上图是错误示范哦! 为什么呢? 为啥呢,前面不是说过ISIS是以路由器为单位的吗? 是的没错但是 L1和L2是无法直接连接到一起去的 …

XCIE-HUAWEI-Cisco-思科-华为-华三堆叠(理论+实操)

XCIE-HUAWEI-Cisco-思科-华为-华三堆叠(理论实操) 首先呢 华为:框式机的堆叠技术称为CSS,盒式机称为iStack。 思科:VSS(对标istck)Flexstack(对标CSS) 锐捷:VSU H3C:不管盒式还是框式,统称为irf 这个盒式设备和框式设备咋理解呢? 华为:https://forum.…

云计算-Linux-云计算是啥.什么是Linux-小白

云计算-Linux-云计算是啥.什么是Linux-小白 20年前说到这个词,你这骗人的吧? 那就是2000年的那场IT峰会了 谁呢 深圳腾 搜索宏 杭州马 到后来,马云回到了阿里巴巴 这个云厂商的第一呢,就是亚马逊的了. 就像数通里面的思科那种感觉了 在这里呢,除了华为和百度和腾讯云用的多…

ABP入门系列(1)——通过模板创建MAP版本项目

一、从官网创建模板项目 进入官网下载模板项目 依次按下图选择: 输入验证码开始下载 下载提示: 二、启动项目 使用VS2015打开项目,还原Nuget包: 设置以Web结尾的项目,设置为启动项目: …

云计算-Linux-VMware安装Centos

云计算-Linux-VMware安装Centos 首先这个,介绍一下哈,VMware是常见的虚拟机的承载平台 对应的还有这个ESXI,vmware vsphere等 对于我们个人用户来说,都是这个VMware workstations比较多的 VM安装包百度网盘如下(永久) 链接:https://pan.baidu.com/s/1XquCdbMsX0gjJ…

ABP入门系列(2)——领域层创建实体

这一节我们主要和领域层打交道。首先我们要对ABP的体系结构以及从模板创建的解决方案进行一一对应。网上有代码生成器去简化我们这一步的任务,但是不建议初学者去使用。 一、首先来看看ABP体系结构 ABP体系结构 领域层就是业务层,是一个项目的核心&…

云计算-Linux-远程连接,Linux岗位介绍

云计算-Linux-远程连接,Linux岗位介绍 使用Xshell,CRT等工具,可以连接到linux主机里面,SSH是默认打开的, 然后就不需要这个在vm里面的那个窗口操作,可以在这个软件里面直接操作 以这个xshell为例子 直接ssh ip地址即可 这个呢机器装完了,就讲讲这个linux的岗位介绍吧 这个的…

软件架构设计的6大原则

1. 单一职责原则(Single Responsibility Principle - SRP) 原文:There should never be more than one reason for a class to change. 译文:永远不应该有多于一个原因来改变某个类。 理解:对于一个类而言,…

云计算-Linux系统基本概念,命令终端字段含义介绍,命令行格式介绍

云计算-Linux系统基本概念,命令终端字段含义介绍,命令行格式介绍 Linux系统的概念 1.多用户系统,允许多个用户登录系统,使用系统的资源(跟windows不一样,比如RDP远程连接,他只能一个用户在,其他用户上来就把他挤掉了) 最高是65535,因为端口一共就这么多,不过实际上不会这样干…

三层架构与MVC的区别

我们平时总是将混为一谈,殊不知它俩并不是一个概念。下面我来为大家揭晓我所知道的一些真相。 首先,它俩根本不是一个概念。 三层架构是一个分层式的软件体系架构设计,它可适用于任何一个项目。 MVC是一个设计模式,它是根据项目的…

云计算-Linux文件类型介绍,归属关系,基本权限介绍

云计算-Linux文件类型介绍,归属关系,基本权限介绍 这个点我是真滴不困好吧,学习吧那就~ 隐藏文件 上一章没有讲,这个呢,ls -a的命令他是可以显示隐藏的文件的,那问题来了,在windows里面我们可以看到的隐藏文件是暗色的,那么Linux里面的是? 是这样的哦 在Linux里面,文件的前面…

为什么DDD是设计微服务的最佳实践

在本人的前一篇文章《不要把微服务做成小单体》中,现在很多的微服务开发团队在设计和实现微服务的时候觉得只要把原来的单体拆小,就是微服务了。但是这不一定是正确的微服务,可能只是一个拆小的小单体。这篇文章让我们从这个话题继续&#xf…

浅析DDD(领域驱动设计)

最近在做一些微服务相关的设计,内容包括服务的划分,Restful API的设计等。其中比较棘手的就是Service的职责划分:如何抽象具有统一业务范畴的Model,使其模块化,又如何高度提炼并组合多模块,使得业务可独立服…

Microsoft Azure 中的 SharePoint Server 2013 灾难恢复

摘要: 使用 Azure,你可以为内部部署 SharePoint 服务器场创建灾难恢复环境。本文介绍如何设计和实施此解决方案。 观看 SharePoint Server 2013 灾难恢复概述视频 当灾难袭击你的 SharePoint 内部部署环境时,头等大事是迅速使系统恢复运行。…

ELK Stack 与 Elastic Stack 的异同点

在很多场合,都可以看到 ELK Stack 或者是 Elastic Stack 的介绍,大多数人都会产生疑问,这两者到底有什么区别?本文将介绍 ELK Stack 与 Elastic Stack 的异同点。 什么是 ELK Stack 那么,什么是 ELK ? “…

详解日志采集工具--Logstash、Filebeat、Fluentd、Logagent对比

概述 常见的日志采集工具有Logstash、Filebeat、Fluentd、Logagent、rsyslog等等,那么他们之间有什么区别呢?什么情况下我们应该用哪一种工具? Logstash Logstash是一个开源数据收集引擎,具有实时管道功能。Logstash可以动态地将来自不同数据源的数据…

云计算-Linux-计算机硬件组成介绍-Linux系统目录介绍

云计算-Linux-计算机硬件组成介绍-Linux系统目录介绍 计算机硬件组成部分 这个感觉就真滴教超级小白了,但是还是讲讲吧 虽然我也感觉在这个地方讲怪怪的 输出设备:鼠标,键盘,触控板 主机设备:主机,CPU,内存,网卡,声卡,显卡 输出设备:屏幕,耳机,打印机 外部存储设备:硬盘,u盘…

rsyslog syslog详解

前言: rsyslog 是一个 syslogd 的多线程增强版。syslog是Linux系统默认的日志守护进程。默认的syslog配置文件是/etc/syslog.conf文件。程序,守护进程和内核提供了访问系统的日志信息。因此,任何希望生成日志信息的程序都可以向 syslog 接口…