ICM / seguridad / La tecnología SIEM para la seguridad informática

La tecnología SIEM para la seguridad informática

18 agosto 2020 | Pablo Gómez

Las herramientas SIEM son una parte importante del entorno de seguridad de datos. Recogen datos de múltiples sistemas y analizan esos datos para detectar comportamientos anormales o posibles ataques cibernéticos o amenazas informáticas. Además, proporcionan un punto central para recopilar eventos y alertas. Esto puede resultar costoso, requerir muchos recursos y a menudo, al cliente final, le resulta difícil resolver problemas con los datos SIEM.

¿Qué significa SIEM?

Al final, Security Information and Event Management (SIEM), es una solución de software que agrega y analiza la actividad de muchos recursos diferentes en toda la infraestructura de TI.

De este modo, SIEM recopila datos de seguridad de dispositivos de red, servidores, controladores de dominio, y demás dispositivos. También almacena, organiza y aplica análisis a esos datos para descubrir tendencias, detectar amenazas y permitir a los departamentos seguridad IT investigar cualquier alerta recibida.

Ventajas

Esta solución de software, proporciona dos capacidades principales para un equipo de respuesta a incidentes: Informes y análisis forenses sobre incidentes de seguridad y alertas basadas en análisis que coinciden con un determinado conjunto de reglas, lo que indica un problema de seguridad.

En esencia, SIEM es un sistema de concentración, búsqueda e informes de datos. Así, reúne inmensas cantidades de datos de todo el entorno de red, que consolida y hace que sean accesibles para las personas que los analizan. Con los datos categorizados y organizados, se pueden investigar las infracciones de seguridad con tanto detalle como sea necesario.

siem datos

SIEM comprende tres capacidades críticas (detección de amenazas, investigación y tiempo de respuesta). Estas son sus funciones principales:

  •  Monitorización básica de seguridad
  • Detección avanzada de amenazas
  • Análisis forense y respuesta a incidentes
  • Recopilación de mensajes «logs»
  • Normalización
  • Notificaciones y alertas
  • Detección de incidentes de seguridad
  • «Workflow» de respuesta a amenazas

Herramientas SIEM

A continuación, os dejamos algunas de las mejores herramientas tecnológicas para SIEM:

PRTG

PRTG monitoriza todos los sistemas, dispositivos, tráfico y aplicaciones de una infraestructura de IT mediante SNMP y técnicas de control flujo (NetFlow, jFlow, sFlow), entre otras.

Zabbix

Zabbix es un sistema de monitorización de redes, diseñado para monitorizar y registrar el estado de servicios de red, servidores, y hardware de red.

Splunk

Splunk es una solución SIEM completa «on-premises» , de monitorización de seguridad y puede proporcionar capacidades avanzadas de detección de amenazas.

IBM QRadar

QRadar es otro SIEM muy popular que se puede implementar en un dispositivo hardware, un dispositivo virtual o un dispositivo de software, según las necesidades y la capacidad cada empresa.

LogRhythm

LogRhythm es una buena herramienta SIEM para pequeñas empresas.

Para grandes empresas, a veces se necesitan mantener dos soluciones SIEM separadas para obtener el mayor valor para cada propósito, ya que el SIEM puede ser increíblemente ruidoso (falsos positivos), y requiere muchos recursos. Se puede plantear uno para la seguridad de los datos (detección general de alertas), y otro para la confirmación selectiva de esas alertas.

Otras funciones SIEM

Las empresas pueden usar SIEM para otros fines. Un caso de uso alternativo es ayudar a demostrar el cumplimiento de regulaciones como HIPAA (confidencialidad de información médica), SOX (la ley que regula las funciones financieras) y GDPR (Reglamento General de Protección de Datos de la Unión Europea).

datos

Las herramientas tecnológicas SIEM también agregan datos que se puede usar para proyectos de gestión de capacidad. De este modo, puede realizar un seguimiento del ancho de banda y el crecimiento de los datos a lo largo del tiempo para planificar el crecimiento y ajustar presupuestos. En el mundo de la planificación de capacidad, los datos son clave, y comprender su uso actual y sus tendencias a lo largo del tiempo permite gestionar el crecimiento y evitar grandes gastos de capital como una medida reaccionaria frente a la prevención.

Inconvenientes

Las aplicaciones SIEM proporcionan información contextual limitada sobre sus eventos locales. Tienen un pequeño «ángulo muerto»: y es que no pueden controlar los datos y correos electrónicos no estructurados. Por ejemplo, puede ver un aumento en la actividad de la red desde una dirección IP, pero no el usuario que creó ese tráfico o a qué archivos se accedió.

Lo que puede parecer una transferencia significativa de datos podría ser un comportamiento completamente benigno, o podría ser un robo de datos críticos. Hay que estar siempre alerta por el equipo de seguridad de IT.

Las aplicaciones SIEM tampoco pueden clasificar los datos como confidenciales o no confidenciales y, por lo tanto, no pueden distinguir entre la actividad de archivos con cierta actividad sospechosa que puede dañar los datos del cliente, la propiedad intelectual o la seguridad de la empresa.

Los equipos de seguridad IT a menudo persiguen falsas alarmas o problemas insignificantes. El contexto es clave en el mundo de la seguridad de datos para saber qué batallas se deben librar.

El mayor problema que se escucha por parte de los clientes cuando usan SIEM es que es extremadamente difícil diagnosticar e investigar eventos de seguridad. El volumen de datos de bajo nivel y la gran cantidad de alertas provocan un efecto de buscar una aguja en un pajar. Los usuarios reciben una alerta pero a menudo carecen de claridad y contexto para actuar sobre esa alerta de inmediato.