Le aziende si trovano di fronte a crescenti minacce in­for­ma­ti­che, note e sco­no­sciu­te, a causa dell’in­cre­men­to della di­gi­ta­liz­za­zio­ne, dei modelli di lavoro ibridi e della di­ver­si­fi­ca­zio­ne dei di­spo­si­ti­vi finali. Pertanto, diventano sempre più im­por­tan­ti i concetti di sicurezza come SIEM (Security In­for­ma­tion and Event Ma­na­ge­ment). Questi si occupano di re­gi­stra­re, ana­liz­za­re ed elaborare i dati di sistema e di rete, at­tra­ver­so i quali è possibile iden­ti­fi­ca­re, rin­trac­cia­re e con­tra­sta­re ra­pi­da­men­te le minacce alla sicurezza.

Che cos’è SIEM?

L’acronimo SIEM sta per Security In­for­ma­tion and Event Ma­na­ge­ment (gestione delle in­for­ma­zio­ni e degli eventi di sicurezza), una soluzione di sicurezza che offre alle aziende maggiore tra­spa­ren­za e controllo sui propri dati. Grazie a un concetto di sicurezza e pro­te­zio­ne stan­dar­diz­za­to, SIEM permette di iden­ti­fi­ca­re tem­pe­sti­va­men­te gli incidenti di sicurezza sospetti, le tendenze e i modelli relativi alle minacce in­for­ma­ti­che. Ciò è possibile grazie a strumenti per la re­gi­stra­zio­ne e l’analisi di vari eventi e dati di processo pro­ve­nien­ti da tutti i livelli dell’azienda, dal livello dei di­spo­si­ti­vi finali ai firewall e agli IPS (Intrusion Pre­ven­tion Systems) fino alla rete, al cloud e ai server.

La soluzione SIEM non è altro che una com­bi­na­zio­ne di SIM (Security In­for­ma­tion Ma­na­ge­ment) e SEM (Security Event Ma­na­ge­ment), in grado di ana­liz­za­re le in­for­ma­zio­ni sulla sicurezza e gli incidenti di sicurezza in tempo reale, in modo con­te­stua­le e correlato, generare avvisi e avviare soluzioni di sicurezza. Le po­ten­zia­li vul­ne­ra­bi­li­tà e le falle di sicurezza possono essere iden­ti­fi­ca­te e risolte in fase iniziale e i tentativi di attacco possono essere bloccati ra­pi­da­men­te. Il termine SIEM è stato coniato nel 2005 da Gartner, società di ricerca e con­su­len­za leader a livello mondiale nel settore dell’in­for­ma­ti­ca e della tec­no­lo­gia. Tra le com­po­nen­ti più im­por­tan­ti delle moderne soluzioni SIEM troviamo UBA (User Behaviour Analytics), UEBA (User and Entity Behaviour Analytics) e SOAR (Security Or­che­stra­tion, Au­to­ma­tion and Response).

Perché è im­por­tan­te la tec­no­lo­gia Security In­for­ma­tion and Event Ma­na­ge­ment?

Oggi, l’in­fra­strut­tu­ra IT delle aziende non è più co­sti­tui­ta solo da un server e una manciata di di­spo­si­ti­vi finali. Anche le piccole e medie imprese uti­liz­za­no reti aziendali più o meno complesse, composte da una varietà di di­spo­si­ti­vi finali con accesso a internet, un’in­fra­strut­tu­ra software interna e diversi server e servizi cloud. A ciò si ag­giun­go­no nuovi modelli di lavoro come lo smart working e bring your own device (BYOD).

Più complessa è l’in­fra­strut­tu­ra IT, più vul­ne­ra­bi­li­tà possono emergere in caso di misure di sicurezza in­for­ma­ti­ca in­suf­fi­cien­ti. Per questo motivo, sempre più aziende puntano su una pro­te­zio­ne completa contro ran­som­ware, spyware e scareware nonché contro nuove forme di attacchi in­for­ma­ti­ci e exploit zero day.

L’im­por­tan­za di soluzioni di sicurezza come SIEM per le aziende è in continua crescita, e non solo a causa di minacce sempre più presenti. I severi requisiti di pro­te­zio­ne dei dati imposti dalla normativa italiana, dal RGPD e da cer­ti­fi­ca­zio­ni come BASE II, ISO e SOX ri­chie­do­no l’im­ple­men­ta­zio­ne di soluzioni avanzate per la pro­te­zio­ne dei dati e dei sistemi. Spesso ciò può essere rea­liz­za­to solo at­tra­ver­so SIEM o strategie simili come EDR e XDR.

In­te­gran­do ed esa­mi­nan­do i dati di log e di report rilevanti per la sicurezza in una piat­ta­for­ma centrale, SIEM consente di ana­liz­za­re in modo orientato alla sicurezza i dati pro­ve­nien­ti da tutte le ap­pli­ca­zio­ni e i livelli di rete. Prima si ri­co­no­sco­no le minacce e le vul­ne­ra­bi­li­tà, più ra­pi­da­men­te è possibile pro­teg­ge­re i dati e ridurre i rischi per le attività aziendali. Pertanto, SIEM offre un notevole aumento dell’ef­fi­cien­za sia per quanto riguarda la con­for­mi­tà normativa e la pro­te­zio­ne in tempo reale da minacce come ran­som­ware, malware e furto di dati.

Come funziona SIEM?

L’acronimo SIEM è stato coniato nel 2005 da Amrit Williams e Mark Nicolett di Gartner. Secondo la de­fi­ni­zio­ne ufficiale del National Institute of Standards and Tech­no­lo­gy, si tratta di un’ap­pli­ca­zio­ne che raccoglie dati di sicurezza da singole com­po­nen­ti di un sistema in­for­ma­ti­vo e li presenta in modo chiaro e orientato all’azione at­tra­ver­so un’in­ter­fac­cia utente cen­tra­liz­za­ta. In questo è già inclusa la modalità di fun­zio­na­men­to, poiché a dif­fe­ren­za di un firewall, che difende dalle minacce in­for­ma­ti­che acute, SIEM si basa sulla raccolta e sull’analisi so­ste­ni­bi­le e proattiva dei dati, che possono anche rivelare attacchi nascosti o tendenze delle minacce in­for­ma­ti­che.

Un sistema SIEM può essere im­ple­men­ta­to in locale, come soluzione cloud o come variante ibrida con com­po­nen­ti locali e cloud. Il processo che porta dalla raccolta dei dati agli avvisi di sicurezza consiste nelle seguenti quattro fasi:

Fase 1: raccolta di dati da più fonti nel sistema La soluzione SIEM registra e raccoglie dati da vari livelli, strati e com­po­nen­ti della tua in­fra­strut­tu­ra IT. Questo include server, router, firewall, programmi antivirus, switch, IP e IDS, nonché di­spo­si­ti­vi finali at­tra­ver­so la com­bi­na­zio­ne con processi di sicurezza degli endpoint o XDR (Extended Detection and Response). Possono essere impiegati anche sistemi di re­gi­stra­zio­ne, re­por­ti­sti­ca e sicurezza connessi.

Fase 2: ag­gre­ga­zio­ne dei dati raccolti I dati raccolti vengono pre­sen­ta­ti in modo chiaro e tra­spa­ren­te nell’in­ter­fac­cia utente centrale. Grazie alla raccolta e all’ela­bo­ra­zio­ne tramite dashboard, viene eliminata l’analisi laboriosa di diversi log e report di singole ap­pli­ca­zio­ni.

Fase 3: analisi e cor­re­la­zio­ne dei dati aggregati L’ap­pli­ca­zio­ne analizza i dati raccolti e con­so­li­da­ti per quanto riguarda le firme co­no­sciu­te di virus e malware, nonché incidenti sospetti come accessi da reti VPN o cre­den­zia­li di accesso errate. Vengono esaminati anche eventi come carichi di lavoro in­so­li­ta­men­te elevati, allegati sospetti e attività anomale. Unendo, ca­te­go­riz­zan­do, cor­re­lan­do e clas­si­fi­can­do i dati, l’ap­pli­ca­zio­ne permette di tracciare e isolare ra­pi­da­men­te eventuali in­fil­tra­zio­ni, nonché con­tra­sta­re o contenere le minacce. At­tra­ver­so la ca­te­go­riz­za­zio­ne in livelli di sicurezza, è inoltre possibile reagire pron­ta­men­te ad attacchi acuti o nascosti, esclu­den­do nel contempo anomalie non sospette.

Fase 4: ri­co­no­sci­men­to di minacce, vul­ne­ra­bi­li­tà o vio­la­zio­ni della sicurezza Se viene iden­ti­fi­ca­ta una si­tua­zio­ne di minaccia, gli avvisi au­to­ma­ti­ci ga­ran­ti­sco­no tempi di risposta ridotti e una difesa dalle minacce in tempo reale. Invece di perdere tempo a cercare la fonte della minaccia o dell’anomalia, è possibile in­di­vi­duar­la im­me­dia­ta­men­te in base all’avviso e spostarla in qua­ran­te­na, ad esempio. Inoltre, è possibile ri­co­strui­re le si­tua­zio­ni di minaccia passate per ot­ti­miz­za­re i processi di sicurezza.

Com­bi­nan­do SIEM con una soluzione XDR che incorpora l’in­tel­li­gen­za ar­ti­fi­cia­le, è possibile attuare ra­pi­da­men­te mec­ca­ni­smi di difesa come la qua­ran­te­na o il blocco di di­spo­si­ti­vi finali o indirizzi IP tramite flussi di lavoro pre­de­fi­ni­ti e au­to­ma­tiz­za­ti. I feed di minacce in tempo reale, che for­ni­sco­no co­stan­te­men­te firme e dati di sicurezza ag­gior­na­ti, con­sen­to­no di rilevare anche nuovi tipi di attacchi e minacce già dalle fasi iniziali.

Pa­no­ra­mi­ca degli elementi SIEM più im­por­tan­ti

Nell’ambito di una soluzione SIEM vengono uti­liz­za­ti diversi com­po­nen­ti coor­di­na­ti per garantire una raccolta e un’analisi dei dati esaustive. Questi includono:

Com­po­nen­te Ca­rat­te­ri­sti­che
Dashboard centrale Presenta tutti i dati raccolti in modo orientato all’azione
Fornisce vi­sua­liz­za­zio­ni dei dati, mo­ni­to­rag­gio delle attività in tempo reale, analisi delle minacce e opzioni d’azione
In­di­ca­to­ri di minaccia, regole di cor­re­la­zio­ne e notifiche de­fi­ni­bi­li in­di­vi­dual­men­te
Servizi di log e report Ri­le­va­zio­ne e re­gi­stra­zio­ne dei dati degli eventi dell’intera rete, degli endpoint e dei server
Re­por­ti­sti­ca di con­for­mi­tà in tempo reale per standard come PCI-DSS, HIPPA, SOX e RGPD per sod­di­sfa­re le norme di con­for­mi­tà e pro­te­zio­ne dei dati
Mo­ni­to­rag­gio e re­gi­stra­zio­ne in tempo reale delle attività di ogni utente, compresi gli accessi interni ed esterni, gli accessi pri­vi­le­gia­ti ai database, server e dati, nonché le esfil­tra­zio­ni di dati
Cor­re­la­zio­ne e analisi dei dati delle minacce e degli incidenti di sicurezza La cor­re­la­zio­ne degli eventi e l’analisi dei dati di sicurezza consente di mettere in relazione gli incidenti pro­ve­nien­ti da diverse fonti, ri­co­no­sce­re forme di attacco note, complesse o nuove e ridurre i tempi di ri­le­va­men­to e risposta
Indagini forensi sugli incidenti di sicurezza

Tutti i vantaggi della tec­no­lo­gia Security In­for­ma­tion and Event Ma­na­ge­ment (SIEM)

A causa dell’aumento dei rischi in­for­ma­ti­ci per le aziende, semplici firewall o programmi antivirus spesso non sono più suf­fi­cien­ti per pro­teg­ge­re reti e sistemi. So­prat­tut­to nel caso di strutture ibride con mul­ti­cloud e cloud ibrido sono ne­ces­sa­rie soluzioni so­fi­sti­ca­te come EDR, XDR e SIEM o, ideal­men­te, una com­bi­na­zio­ne di due o più servizi. Solo in questo modo è possibile uti­liz­za­re i di­spo­si­ti­vi finali e i servizi cloud in modo sicuro e rilevare pre­co­ce­men­te le minacce.

Compute Engine
La soluzione IaaS ideale per i tuoi carichi di lavoro
  • vCPU estre­ma­men­te van­tag­gio­se e potenti core dedicati
  • Massima fles­si­bi­li­tà senza periodo con­trat­tua­le minimo
  • Servizio di as­si­sten­za tecnica 24 ore su 24, 7 giorni su 7

I vantaggi che SIEM può offrire sono:

Ri­le­va­men­to delle minacce in tempo reale

L’approccio olistico, che prevede la raccolta e l’analisi dei dati a livello di sistema, consente di iden­ti­fi­ca­re e prevenire ra­pi­da­men­te le si­tua­zio­ni di minaccia. La riduzione del tempo medio di ri­le­va­men­to (MTTD) e del tempo medio di risposta (MTTR) consente di pro­teg­ge­re i dati sensibili e i processi aziendali critici in modo af­fi­da­bi­le.

Rispetto dei requisiti di con­for­mi­tà e pro­te­zio­ne dei dati

I sistemi SIEM for­ni­sco­no un’in­fra­strut­tu­ra IT conforme at­tra­ver­so la re­gi­stra­zio­ne e l’analisi delle minacce. Questo ga­ran­ti­sce il rispetto di tutti gli standard di sicurezza e di report necessari per l’ar­chi­via­zio­ne e l’ela­bo­ra­zio­ne a prova di audit dei dati sensibili.

Un concetto di sicurezza in grado di farti ri­spar­mia­re tempo e denaro

SIEM, grazie alle sue funzioni di iden­ti­fi­ca­zio­ne, vi­sua­liz­za­zio­ne, analisi e in­ter­pre­ta­zio­ne di tutti i dati rilevanti per la sicurezza in modo cen­tra­liz­za­to e chiaro all’interno di un’unica in­ter­fac­cia utente, si rivela essere un prezioso alleato per aumentare la sicurezza in­for­ma­ti­ca e l’efficacia dei tuoi processi. Inoltre, se pa­ra­go­na­to alle misure di sicurezza manuali tra­di­zio­na­li, comporta un notevole risparmio in termini di costi e tem­pi­sti­che. In par­ti­co­la­re, l’analisi e la cor­re­la­zio­ne dei dati, au­to­ma­tiz­za­ta e, a seconda del sistema, persino sup­por­ta­ta dall’in­tel­li­gen­za ar­ti­fi­cia­le, accelera la difesa dalle minacce. Le soluzioni SIEM possono inoltre prevenire i costi elevati associati alla ri­pa­ra­zio­ne dei sistemi infetti o alla rimozione dei malware.

La pos­si­bi­li­tà di uti­liz­za­re SIEM come SaaS (Software as a Service) o tramite servizi di sicurezza gestiti consente anche alle piccole aziende con risorse limitate o senza un proprio di­par­ti­men­to di sicurezza in­for­ma­ti­ca di pro­teg­ge­re in modo af­fi­da­bi­le la rete aziendale.

Au­to­ma­zio­ne con in­tel­li­gen­za ar­ti­fi­cia­le e ap­pren­di­men­to au­to­ma­ti­co

I sistemi SIEM con­sen­to­no di rag­giun­ge­re un livello ancora più elevato di au­to­ma­zio­ne e di difesa in­tel­li­gen­te dai pericoli se combinati a soluzioni di in­tel­li­gen­za ar­ti­fi­cia­le o ap­pren­di­men­to au­to­ma­ti­co. Ad esempio, puoi uti­liz­za­re le soluzioni SIEM all’interno di sistemi SOAR (Security Or­che­stra­tion, Au­to­ma­tion and Response), oppure in com­bi­na­zio­ne con una soluzione esistente di sicurezza degli endpoint o XDR.

Vai al menu prin­ci­pa­le