تخطي إلى المحتوى

تأمين مستقبل العمل: تحليل سلوك الوكلاء باستخدام جوجل كلاود —اقرأ المدونة

أدوات SIEM: أفضل 5 منصات SIEM، الميزات، حالات الاستخدام وتكلفة الملكية الإجمالية.

  • 12 دقيقة للقراءة

فهرس المحتويات

    نظام إدارة معلومات وأحداث الأمان (SIEM) هو أساس مركز عمليات الأمان الحديث (SOC). يجمع السجلات والأحداث من أدوات الأمان وأنظمة تكنولوجيا المعلومات عبر المؤسسة، ويحلل البيانات ويستخدم معلومات التهديدات والقواعد والتحليلات لتحديد الحوادث الأمنية.


    ما هي أفضل حلول SIEM وفقًا لغارتنر؟

    Figure 1: 2024 Gartner Magic Quadrant for Security Information and Event Management
    "الربع السحري لإدارة معلومات الأمن والأحداث. المصدر: جارتنر (يناير 2024)"

    تقرير Gartner لعام 2024 عن Magic Quadrant لـ SIEM اختار خمس حلول لربع القادة:

    1. إكسابيم- يتوفر نظام إدارة معلومات وأحداث الأمان (SIEM)، المعروف سابقًا باسم سحابة البرمجيات كخدمة (SaaS Cloud)، كخدمة برمجيات كخدمة (SaaS) في النشر المشترك الهجين والمحلي. يتضمن الحل مكونات مثل التحليلات المتقدمة، بحيرة بيانات Exabeam، وصائد التهديدات (Threat Hunter)، ومدير الحالات (Case Manager)، والمستجيب للحوادث (Incident Responder)، وتحليلات الكيانات (Entity Analytics)، وموصل السحابة (Exabeam Cloud Connector)، والأرشيف السحابي (Cloud Archive). يمكن الحصول على هذه الإمكانيات بشكل منفصل لتحسين منتجات إدارة معلومات الأمن والأحداث (SIEM) الحالية أو تجميعها معًا.
    2. IBM– تقدم حلول QRadar SIEM، بالإضافة إلى خيارات أمان أخرى مثل Guardium، واستخبارات التهديد X-Force، وTrusteer، وCloud Pak for Security، ومدير الهوية المميزة، والتحقق من الوصول، وWinCollect، ومدير ضعف QRadar، ورؤى شبكة QRadar.
    3. مايكروسوفت- مايكروسوفت سينتينل هو نظام إدارة معلومات وأحداث (SIEM) برمجي (SaaS) يُقدم عبر Azure، ويعتمد سعره على حجم البيانات واشتراكات Microsoft 365. يتكامل بشكل طبيعي مع أدوات مايكروسوفت الأمنية الأوسع (CASB، الهوية، نقطة النهاية، أمان التكنولوجيا التشغيلية، UEBA، SOAR)، ويوفر كشفًا للتهديدات قابلًا للتخصيص قائمًا على التعلم الآلي (ML) وتغطية قوية إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK). سينتينل برمجي (SaaS) فقط، بدون خيار محلي، ويعتمد على خدمات Azure لتحقيق كامل وظائفه.
    4. Securonix– تقدم SIEM من الجيل التالي، وUEBA، وبحيرات بيانات الأمان، وSOAR، واستخبارات التهديدات، وNDR، وتحليل سلوك الخصوم. كما تقدم ميزات محددة لحالات الاستخدام، مثل الحماية لبيئات SAP والرعاية الصحية.
    5. سبلانك– يوفر Splunk SIEM منتجات مثل Splunk Enterprise وEnterprise Security وSplunk Cloud وMission Control. كما تتوفر قدرات SOAR وUEBA عالية الجودة، ولكن لا يمكن دمجها محليًا مع منتجات أخرى. يمكنك نشر منتجات Splunk كبرمجيات أو من خلال Splunk Cloud.
    حول هذا Explainer:

    هذا المحتوى هو جزء من سلسلة حول أمان المعلومات.


    الميزات الرئيسية لأنظمة SIEM الحديثة

    وفقًا لتقرير القدرات الحرجة لنظم إدارة معلومات الأمان من غارتنر، يجب أن تتضمن نظم SIEM الحديثة تقنيات إضافية بجانب إدارة السجلات التقليدية، التحليل الإحصائي، التنبيه وإمكانيات التقرير. يجب أن تشمل نظم SIEM الجديدة:

    التحليلات السلوكية للأحداث الخاصة بالمستخدمين (UEBA)– تقنية تقوم بنمذجة السلوك القياسي للمستخدمين، ونقاط النهاية، وأجهزة الشبكة، وتأسيس خط أساسي وتحديد الشذوذ بذكاء، من خلال التحليلات المتقدمة وتقنيات التعلم الآلي.

    تنسيق الأمن، الأتمتة والاستجابة (SOAR)– تقنية تجمع البيانات الأمنية، وتحدد أولويات الحوادث، وترمز استجابة الحوادث في شكل سير عمل رقمي، مما يمكّن من أتمتة بعض أو كل مراحل استجابة الحوادث.

    تشمل القدرات الرئيسية لأنظمة إدارة معلومات الأمان الحديثة ما يلي:

    • استخبارات التهديد– تجمع البيانات الداخلية مع تغذيات استخبارات التهديد من أطراف ثالثة حول التهديدات والثغرات.
    • تجميع البيانات– يجمع ويجمع البيانات من أنظمة الأمان والأجهزة الشبكية.
    • البحث، استكشاف البيانات والتقارير– البحث في كميات هائلة من بيانات الأمان دون مراجعة البيانات الخام ودون الحاجة لخبرة في علم البيانات، استكشاف البيانات بنشاط لاكتشاف الأنماط والبحث عن التهديدات، إنشاء جدولة للتقارير حول النقاط البيانية المهمة.
    • التحليلات المتقدمة– تستخدم النماذج الإحصائية وتعلم الآلة لتحديد الشذوذ واكتشاف التهديدات المتقدمة، واكتشاف التهديدات غير المعروفة، واكتشاف الحركات الجانبية داخل الشبكة، وإثراء سياق تنبيهات الأمان لتسهيل التحقيق واكتشاف التهديدات المراوغة.
    • لوحات المعلومات– تنشئ تصورات لتمكين الموظفين من مراجعة بيانات الأحداث، وتحديد الأنماط والشذوذ.
    • الارتباط، مراقبة الأمن والتنبيهات– يربط الأحداث والبيانات ذات الصلة بالحوادث الأمنية، والتهديدات أو النتائج الجنائية، ويحلل الأحداث ويرسل التنبيهات لإخطار موظفي الأمن بالمشكلات الفورية.
    • تحليل الطب الشرعي– يمكّن من استكشاف بيانات السجلات والأحداث لاكتشاف تفاصيل حادث أمني، مع إرفاق تلقائي للأدلة الإضافية المنظمة في خط زمني للحالة.
    • الاحتفاظ– يخزن البيانات التاريخية طويلة الأمد، المفيدة للامتثال والتحقيقات الجنائية. تسهل تقنية بحيرة البيانات المدمجة التخزين طويل الأمد غير المحدود وبتكلفة منخفضة.
    • الامتثال– يجمع بيانات السجلات لمعايير مثل HIPAA و PCI/DSS و HITECH و SOX و GDPR وينتج تقارير الامتثال. يساعد في تلبية متطلبات الامتثال واللوائح الأمنية، على سبيل المثال من خلال تنبيه حول الظروف الأمنية للبيانات المحمية.
    • صيد التهديدات– يتيح للموظفين الأمنيين إجراء استفسارات على بيانات السجلات والأحداث، واستكشاف البيانات بحرية للكشف عن التهديدات بشكل استباقي. بمجرد اكتشاف التهديد، يتم سحب الأدلة ذات الصلة تلقائيًا للتحقيق.
    • استخبارات التهديد– تجمع البيانات الداخلية مع تغذيات استخبارات التهديد من أطراف ثالثة حول التهديدات والثغرات.
    • تجميع البيانات– يجمع ويجمع البيانات من أنظمة الأمان والأجهزة الشبكية.
    • البحث، استكشاف البيانات والتقارير– البحث في كميات هائلة من بيانات الأمان دون مراجعة البيانات الخام ودون الحاجة إلى خبرة في علم البيانات، استكشاف البيانات بنشاط لاكتشاف الأنماط والبحث عن التهديدات، إنشاء جدولة التقارير حول النقاط البيانية المهمة.
    • التحليلات المتقدمة– تستخدم النماذج الإحصائية وتعلم الآلة لتحديد الشذوذ واكتشاف التهديدات المتقدمة، واكتشاف التهديدات غير المعروفة، واكتشاف الحركات الجانبية داخل الشبكة، وإثراء سياق تنبيهات الأمان لتسهيل التحقيق واكتشاف التهديدات المراوغة.
    • لوحات المعلومات– تنشئ تصورات لتمكين الموظفين من مراجعة بيانات الأحداث، وتحديد الأنماط والشذوذ.
    • الارتباط، مراقبة الأمان والتنبيهات– يربط الأحداث والبيانات ذات الصلة بالحوادث الأمنية، والتهديدات أو النتائج الجنائية، ويحلل الأحداث ويرسل تنبيهات لإخطار موظفي الأمن بالمشكلات الفورية.
    • تحليل الطب الشرعي– يمكّن من استكشاف بيانات السجلات والأحداث لاكتشاف تفاصيل حادث أمني، مع إرفاق تلقائي للأدلة الإضافية المنظمة في خط زمني للحالة.
    • الاحتفاظ– يخزن البيانات التاريخية طويلة الأمد، المفيدة للامتثال والتحقيقات الجنائية. تسهل تقنية بحيرة البيانات المدمجة التخزين طويل الأمد غير المحدود وبتكلفة منخفضة.
    • الامتثال– يجمع بيانات السجلات لمعايير مثل HIPAA و PCI/DSS و HITECH و SOX و GDPR وينتج تقارير الامتثال. يساعد في تلبية متطلبات الامتثال واللوائح الأمنية، على سبيل المثال من خلال تنبيه حول الظروف الأمنية للبيانات المحمية.
    • صيد التهديدات– يتيح للموظفين الأمنيين إجراء استفسارات على بيانات السجلات والأحداث، واستكشاف البيانات بحرية للكشف عن التهديدات بشكل استباقي. بمجرد اكتشاف التهديد، يتم سحب الأدلة ذات الصلة تلقائيًا للتحقيق.
    • دعم استجابة الحوادث– يساعد الفرق الأمنية في التعرف على الحوادث الأمنية والاستجابة لها تلقائيًا، مما يجلب جميع البيانات ذات الصلة بسرعة ويوفر دعم اتخاذ القرار.
    • أتمتة مركز العمليات الأمنية– تستجيب تلقائيًا للحوادث من خلال أتمتة وتنسيق أنظمة الأمان، والمعروفة باسم تنسيق الأمان والاستجابة (SOAR).

    نصائح من الخبير

    Steve Moore

    ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.

    من خلال تجربتي، إليكم نصائح متقدمة لمساعدة المنظمات في اختيار وتطبيق وتحسين حلول SIEM استنادًا إلى توصيات غارتنر ومتطلبات SOC الحديثة:

    تأكد من وجود ميزات امتثال قوية للاستعداد للتدقيق
    إذا كان الامتثال أولوية، اختر نظام SIEM مع قوالب جاهزة لمعايير PCI DSS وHIPAA وGDPR وغيرها من اللوائح. تقلل قدرات Exabeam الواسعة في تقارير التدقيق والامتثال من الوقت والجهد المطلوبين لإنشاء تقارير مفصلة.

    تقييم نظم إدارة معلومات الأمان مع التركيز على نضج العمليات
    قم بمحاذاة اختيار نظام إدارة معلومات الأمان مع نضج مركز العمليات الأمنية لديك. إذا كان لديك موظفون أو مهارات محدودة، فقم بإعطاء الأولوية للمنصات سهلة الاستخدام مثل Exabeam أو Securonix التي تركز على الأتمتة وسهولة الاستخدام. بالنسبة للفرق الناضجة، قد توفر Splunk أو IBM QRadar تخصيصًا أعمق وقابلية للتوسع.

    أعط الأولوية لحلول SIEM المعتمدة على السحابة من أجل قابلية التوسع
    اختر منصات SIEM المعتمدة على السحابة مثل منصة دمج أمني أو Rapid7 InsightIDR لتقليل تكاليف البنية التحتية والاستفادة من قابلية التوسع المرنة. تدعم هذه الطريقة البيئات الهجينة وتضمن تحسين التعامل مع كميات كبيرة من الأحداث.

    دمج تحليلات السلوك للكشف المتقدم عن التهديدات
    تأكد من أن نظام SIEM الخاص بك يتضمن قدرات UEBA قوية. تتفوق منصات مثل Securonix أو Exabeam في اكتشاف الشذوذ مثل إساءة استخدام بيانات الاعتماد أو التهديدات الداخلية، والتي غالبًا ما تفوتها قواعد الترابط التقليدية.

    أتمتة تصنيف الحوادث باستخدام قدرات SOAR
    اختر حلول SIEM التي تتمتع بتكامل قوي مع SOAR لأتمتة المهام المتكررة، مثل تعزيز الحوادث وتصعيدها. توفر Rapid7 InsightIDR وSplunk كتب لعب مسبقة البناء يمكن أن تعزز بشكل كبير أوقات الاستجابة.


    آلام مركز العمليات الأمنية والقدرات المطلوبة لنظام إدارة معلومات الأمان

    لقد كانت أنظمة إدارة معلومات الأمان (SIEM) بنية أساسية لمركز عمليات الأمان (SOC) لأكثر من عقدين من الزمن. ومع ذلك، يواجه محللو SOC العديد من التحديات التي لا تستطيع أنظمة SIEM التقليدية حلها. أدناه نوضح كيف يمكن لتكنولوجيا SIEM من الجيل التالي أن تحل هذه التحديات.

    ألم مركز عمليات الأمنكيف يمكن لنظام إدارة معلومات الأمان من الجيل التالي (SIEM) أن يساعد
    إرهاق التنبيهات - عدد كبير جداً من التنبيهات للمراجعة والحوادث للتحقيق فيها.تولد أنظمة SIEM من الجيل التالي تنبيهات أقل لمراجعتها من قبل المحللين الأمنيين [اشرح كيف يسهل ذلك من خلال تحليل السلوك]

    يمكنها أيضًا تصنيف الحوادث بناءً على أسباب المخاطر، نوع الحادث، والأولوية، مما يمكّن المحللين من تصفية وترتيب الأولويات بناءً على درجات المخاطر وتأثير الأعمال.
    إرهاق المحللين بسبب المهام الروتينيةتوفر أنظمة SIEM من الجيل التالي أتمتة الأمان من خلال خطط العمل. وهي تتكامل مع أنظمة تكنولوجيا المعلومات وأدوات الأمان لتقوم تلقائيًا بإرفاق المزيد من الأدلة بالحوادث ومساعدة المحققين في إغلاق الحوادث بسرعة.
    تستغرق التحقيقات في الحوادث وقتًا طويلاً جدًا.تقوم أنظمة SIEM من الجيل التالي بإنشاء جدول زمني يجمع كل الأدلة المتعلقة بحادث معين، عبر مستخدمين وأنظمة تنظيمية متعددة. وهذا يسمح للمحللين برؤية النطاق الكامل للحادث والمخاطر المحتملة من خلال واجهة واحدة.
    نقص في المحللين المهرة - الحاجة إلى تدريب وتوظيف موظفين جدد بسرعة.أنظمة SIEM من الجيل التالي أسهل في الاستخدام وتوفر حوادث سهلة التفسير مع معلومات إضافية. كما أنها تتيح طرقًا سهلة لاستعلام واستكشاف البيانات الأمنية، دون الحاجة لأن يصبح المحللون خبراء في SQL أو علماء بيانات. وهذا يمكّن حتى المحللين المبتدئين من تقييم المخاطر، وتحديد أولويات الحوادث، ودفع الحوادث المؤكدة إلى محلل من المستوى التالي.

    حالات الاستخدام والقدرات المطلوبة لنظام إدارة معلومات الأمان

    يمكن استخدام تكنولوجيا SIEM في عدة حالات استخدام. تستفيد كل حالة استخدام من قدرات مختلفة لتكنولوجيا SIEM. سيساعدك الجدول التالي في فهم ما إذا كانت أداة SIEM مناسبة لحالات الاستخدام الخاصة بمنظمتك.

    مراقبة المستخدمين

    الحاجة

    • استخراج المزيد من الرؤى من بيانات الأمان من مصادر متعددة.

    القدرات

    • التحليل الإحصائي وقواعد الارتباط
    • التعلم الآلي لتحديد معايير النشاط الطبيعي واكتشاف الشذوذ.

    كشف التهديدات

    الحاجة

    • أدوات متخصصة لمراقبة وتحليل واكتشاف التهديدات.

    القدرات

    • الكشف عن أنماط الهجوم المعروفة، والتوقيعات، والارتباطات التي تشير إلى حدوث هجوم.
    • الكشف عن سلاسل الهجمات غير المعروفة عبر التعلم الآلي والتحليلات المتقدمة.

    تحليل الأمان

    الحاجة

    • استخراج المزيد من الرؤى من بيانات الأمان من مصادر متعددة.

    القدرات

    • التحليل الإحصائي وقواعد الارتباط
    • التعلم الآلي لتحديد معايير النشاط الطبيعي واكتشاف الشذوذ.

    إدارة الحوادث

    الحاجة

    • طريقة منظمة للتعامل مع الحوادث الأمنية والتنبيهات.

    القدرات

    • تصنيف الحوادث حسب الأولوية - فهم أي الحوادث تعتبر غير طبيعية أو خطيرة بشكل خاص.
    • جمع الأدلة بشكل آلي للمحققين
    • استجابة آلية

    تقارير الالتزام والأمان

    الحاجة

    • التحقق التلقائي من المتطلبات التنظيمية وإنتاج تقارير التدقيق، وإدارة خصوصية البيانات والحوكمة.

    القدرات

    • الامتثال لمعايير PCI DSS
    • الامتثال لقانون HIPAA
    • الامتثال لقانون ساربانز-أوكسلي
    • الامتثال للائحة العامة لحماية البيانات
    • معايير وتنظيمات أخرى

    تقييم التكلفة الإجمالية لامتلاك نظام إدارة معلومات الأمان (SIEM)

    يتضمن الحصول على نظام إدارة معلومات الأمان (SIEM) عدة تكاليف مختلفة، بعضها نفقات رأسمالية وبعضها نفقات تشغيلية.

    نموذج تكلفة نظام إدارة معلومات الأمان (SIEM)

    عناصر ميزانية النفقات الرأسمالية لنظام إدارة معلومات الأمن (SIEM)

    • رخص
    • التطوير والتكامل
    • تدريب
    • الأجهزة ومعدات التخزين (لنظام إدارة معلومات الأمان المحلي)
    • زيادة دورية في الأجهزة أو معدات التخزين (لنظام إدارة معلومات الأمان في الموقع)

    عناصر ميزانية التشغيل لنظام إدارة معلومات الأمان (SIEM)

    • محللو الأمن المخصصون/المعتمدون على مصادر خارجية
    • صيانة تكنولوجيا المعلومات وتوفير الموارد (لنظام إدارة معلومات الأمان المحلي)
    • التكامل المستمر مع أنظمة تنظيمية جديدة
    • تخزين السحابة وموارد الحوسبة المعتمدة على السحابة (لـ SIEM المستضاف)

    تكاليف الأجهزة وحجمها

    يجب على المؤسسات التي تعتمد نظام إدارة معلومات الأمان (SIEM) محليًا توفير الأجهزة اللازمة لتشغيل النظام. لتحديد كمية الأجهزة المطلوبة، يجب أولاً تقدير عدد الأحداث التي يحتاج النظام للتعامل معها.

    يتم تحديد عدد ونوع الخوادم المطلوبة بناءً على حجم الحدث، بالإضافة إلى تنسيق التخزين، وقرارك بشأن تخزين البيانات محليًا أو في السحابة، ونسبة ضغط السجلات، ومتطلبات التشفير، وكمية البيانات قصيرة الأجل مقابل الاحتفاظ بالبيانات طويلة الأجل.

    تكاليف التخزين وحجم التخزين

    يمكن استخدام نفس حساب "الأحداث في اليوم" لتحديد متطلبات التخزين لنظام SIEM. ستعتمد تكلفة التخزين على نموذج نشر SIEM الخاص بك.

    نظام SIEM المحلي
    ستحتاج إما إلى إعداد بنية تحتية للتخزين بشكل مستقل، وتوسيعها مع زيادة حجم البيانات. أو شراء جهاز من بائع SIEM، ولكن عندما تتجاوز السعة الخاصة بالجهاز، سيتعين عليك إدارة التخزين بنفسك.

    نظام SIEM القائم على السحابة
    عادةً ما تكون هناك رسوم حسب حجم البيانات، لتعويض البائع عن تكلفة التخزين السحابي. تحقق من عدد الأيام التي يسمح لك بها نظام SIEM للاحتفاظ بالبيانات، وما إذا كانت هناك تكاليف إضافية للاحتفاظ.

    عدد المحللين الداخليين

    نظام SIEM ليس له قيمة بدون محللي أمان يمكنهم تلقي وتنفيذ التنبيهات التي يصدرها. المحللون الأمنيون مطلوبون لـ:

    • راجع التنبيهات وقرر أي منها يعتبر حوادث أمنية فعلية.
    • تحقيق في الحوادث من خلال جمع المعلومات ذات الصلة، وتصعيدها إلى محلل أعلى مستوى لاتخاذ الإجراءات.

    يجب أن يكون المحللون مهرة ومدربين، ويفضل أن يكون لديهم شهادة أمنية ذات صلة.

    • إذا كنت تستخدم مزود خدمة أمان مُدار (MSSP)، سيتم الاستعانة بمحللين من قبل مزود الخدمة، أو سيتم تقسيم العمل بين الموظفين الداخليين والموردين الخارجيين.
    • إذا كنت تستخدم SIEM مع قدرات الذكاء الاصطناعي أو التعلم الآلي، فإن ذكاء الأداة ليس بديلاً عن المحللين البشريين. ستظل بحاجة إلى المحللين، لكن المعالجة الفعالة للبيانات الأمنية بواسطة الذكاء الاصطناعي يمكن أن تقلل بشكل كبير من الإيجابيات الكاذبة، وتساعد المحللين الأمنيين في الحصول على البيانات التي يحتاجونها بشكل أسرع، مما يقلل بشكل كبير من جهد المحللين.

    اعتبارات الامتثال والأمن

    عند شراء نظام SIEM، يجب مراعاة المعايير أو اللوائح التي تحتاج مؤسستك ككل إلى الامتثال لها (عبر جميع الأقسام - لأن نظام SIEM هو بنية تحتية عبر المنظمة).

    من المهم أن تأخذ بعين الاعتبار:

    • راجع المعيار وحدد الأقسام التي قد تكون مرتبطة بقدرات نظام إدارة معلومات الأمان (SIEM) – على سبيل المثال، تسجيل الأحداث والتقارير عن محاولات تسجيل الدخول الفاشلة.
    • تأكد من أن نشر وتخصيص نظام إدارة معلومات الأمان (SIEM) يسهل تلبية هذه المتطلبات.
    • تحقق من تقارير الامتثال والتدقيق التي تحتاج إلى تقديمها والتي يمكن لنظام إدارة معلومات الأمان (SIEM) توليدها تلقائيًا - وما إذا كان حل SIEM الذي اخترته يمكنه توليدها.
    • ما هي متطلبات الامتثال المتعلقة بنظام إدارة معلومات الأمان (SIEM) نفسه، على سبيل المثال، أي البيانات يمكن حفظها وفقاً لقانون حماية البيانات العامة (GDPR)؟
    • كيف سيتم تأمين نظام إدارة معلومات الأمان (SIEM) - يختلف ذلك حسب نموذج النشر - محلي، سحابي، أو من خلال مزود خدمة إدارة الأمان المدارة (MSSP).
    تعلم المزيد:

    اقرأ شرحنا المفصل حول بنية SIEM.


    أنظمة إدارة معلومات الأمان مفتوحة المصدر: البناء مقابل الشراء

    هناك ثلاثة خيارات رئيسية للحصول على منصة SIEM. فيما يلي بعض مزاياها وعيوبها.

    إنشاء نظام إدارة معلومات الأمان مفتوح المصدر

    يمكن أن توفر أدوات مفتوحة المصدر مثل OSSIM و OSSEC و Apache Metron العديد من قدرات نظام إدارة معلومات الأمان (SIEM) بما في ذلك جمع الأحداث ومعالجتها وارتباطها وإصدار التنبيهات. كما أن بعض الحلول المفتوحة المصدر توفر أيضًا قدرات نظام كشف التسلل (IDS).

    المزايا
    لا توجد نفقات مسبقة، من الأسهل تنفيذ نظام SIEM مفتوح المصدر مقارنة بحلول SIEM التقليدية.

    العيوب
    يمكن أن تتجاوز تكاليف الصيانة المستمرة التوفير في تكاليف الترخيص. أنظمة SIEM مفتوحة المصدر ليست مكتملة الميزات، وهي مناسبة بشكل رئيسي للتطبيقات الصغيرة. لا توجد ميزات للجيل التالي.

    استغلال أداة SIEM التجارية

    كانت أدوات SIEM التقليدية من شركات مثل HPE و IBM و McAfee (التي أصبحت الآن جزءًا من Intel Security) الخيار الشائع للمنظمات الكبيرة التي تبني مركز عمليات الأمن (SOC) لتجميع الأنشطة الأمنية والاستجابة للحوادث.

    في السنوات الأخيرة، ظهرت حلول SIEM جديدة خفيفة الوزن، وهي قوية، وأقل تكلفة، وأسرع بكثير في التنفيذ. تم تسليط الضوء على ثلاثة من هذه الحلول في تقرير غارتنر SIEM لعام 2018: Exabeam، Rapid7 و Securonix.

    المزايا
    تقنية من الدرجة المؤسسية، مثبتة، معظم المنتجات تحتوي على بعض قدرات SIEM من الجيل التالي.

    Cons
    تكاليف الترخيص، وإجراءات SOC مبنية حول عمليات حل محدد، مما يؤدي إلى احتجاز العميل لدى البائع.

    بناء منصة SIEM داخل المؤسسة

    مجموعة ELK – ElasticSearch و Logstash و Kibana – هي نقطة انطلاق رائعة لبناء حل SIEM خاص بك. في الواقع، فإن معظم المتنافسين الجدد في سوق SIEM يعتمدون على هذه المجموعة. يمكن أن تكون مناسبة للمنظمات الكبيرة جدًا التي تحتاج إلى قدرات مخصصة، وترغب في دمج استثماراتها السابقة في استخبارات التهديدات أو المراقبة أو التحليلات.

    المزايا
    تخصيص كامل لجميع قدرات SIEM، تكامل أسهل مع الأنظمة القديمة وتغذيات الأمان الداخلية. قدرات SIEM من الجيل التالي.

    العيوب
    تكلفة أولية مرتفعة جداً وتكلفة تطوير مستمرة لدعم التغييرات والصيانة.

    نظام إدارة معلومات الأمان الداخلي مقابل النظام المدعوم

    تعتبر أنظمة إدارة معلومات الأمن (SIEM) التي تقدمها وتديرها مقدمو خدمات الأمن المدارة (MSSP) اتجاهًا متزايدًا. تجعل أنظمة SIEM المدارة من الممكن للمنظمات الصغيرة، التي لا تمتلك موظفين أمنيين بدوام كامل كافيين، الدخول في مجال SIEM. هناك أربعة نماذج شائعة لاستضافة SIEM:

    • مستضاف ذاتيًا، مُدار ذاتيًا– يتم شراء أو بناء نظام SIEM، ثم يتم استضافته في مركز بيانات محلي وإدارته بواسطة موظفين أمنيين مخصصين.
    • مستضاف ذاتيًا، مُدار بشكل هجين– يتم نشر نظام SIEM داخليًا، وعادةً ما يكون استثمارًا قديمًا، ويُدار معًا من قبل موظفي الأمن المحليين وخبراء MSSP.
    • مستضاف ذاتيًا، مُدار بشكل هجين– يتم نشر نظام SIEM داخليًا، وعادةً ما يكون استثمارًا قديمًا، ويُدار معًا من قبل موظفي الأمن المحليين وخبراء MSSP.
    • خدمة SIEM كخدمة– يتم تشغيل SIEM في السحابة، بما في ذلك تخزين البيانات، مع وجود موظفين أمنيين محليين يديرون عمليات الأمان باستخدام بيانات SIEM.
    تعلم المزيد:

    اقرأ شرحنا المفصل حول بنية SIEM.


    نظام إدارة معلومات وأحداث الأمان (SIEM) من منصة دمج أمني – مع تخزين غير محدود، التحليلات المتقدمة، واستجابة تلقائية للحوادث.

    إكزابين فوسين SIEM هو نظام حديث يجمع بين جمع البيانات من البداية إلى النهاية، والتحليل، والمراقبة، واكتشاف التهديدات، والاستجابة التلقائية في منصة واحدة.

    قدرات نظام إدارة معلومات وأحداث الأمان (SIEM) الخاص بـ منصة دمج أمني

    نظام إدارة معلومات وأحداث الأمان (SIEM) هو منصة دمج أمني حديثة توفر جميع قدرات نظام إدارة معلومات وأحداث الأمان المتطورة المحددة في نموذج غارتنر.

    • تخزين بيانات مركزي وقابل للتوسع بشكل كبير– رؤية شاملة عبر نظامك البيئي بالكامل لضمان عدم تفويت أي حدث أو نشاط.
    • البحث الموجه والنتائج المحسنة– يتم ملء حقول البحث تلقائيًا أثناء الكتابة، ويبرز العرض المحسن المعلومات الرئيسية للمراجعة السريعة.
    • البحث السريع– يعني الفهرسة الكاملة عند نقطة إدخال السجلات أن الاستعلامات تعيد النتائج بشكل أسرع. إنتاجية وكفاءة المحللين تتحسن بشكل كبير حيث أنهم لا يضطرون للانتظار للحصول على معلومات تشير إلى خرق محتمل للبيانات أو هجوم.
    • تقارير التدقيق والامتثال– مئات من تقارير الامتثال الجاهزة ولوحات المعلومات تقضي على الحاجة إلى جداول بيانات ضخمة عندما يزور المدققون
    • التكامل المرن– موصلات مسبقة البناء تتكامل بشكل وثيق مع أكثر من 500 أداة شائعة للأمان وتكنولوجيا المعلومات للكشف عن التهديدات والتحقيق والاستجابة.
    • الكشف المعتمد على السلوك– التحليلات السلوكية الرائدة في السوق (UEBA) تجد التهديدات المتقدمة مثل الهجمات المعتمدة على بيانات الاعتماد، والتهديدات الداخلية، وبرامج الفدية التي تفوتها الأدوات الأخرى.
    • حالات الاستخدام الوصفية التي تركز على التهديدات– تمكّن سير العمل الشامل والمحتوى الأمني مراكز العمليات الأمنية (SOCs) من رؤية قيمة سريعة وتحقيق نتائج TDIR ناجحة.
    • التحقيق الآلي– يقوم الجدول الزمني الذكي الذي تم إنشاؤه بواسطة الآلة بجمع الأدلة تلقائيًا وتجميعها في جداول زمنية متماسكة للحوادث تعزز الإنتاجية وتضمن عدم تفويت أي شيء.
    • الاستجابة والإصلاح– قوائم التحقق الموجهة والإجراءات التلقائية وأدلة العمل تقلل من أوقات الاستجابة وتمكن من سير العمل المتسق والقابل للتكرار.
    • نشر قائم على السحابة– يزيل التسليم القائم على السحابة الأعباء التشغيلية لتنفيذ وصيانة برنامج أمان آخر حتى يتمكن المحللون لديك من التركيز على الأمان.

    معالجة نقاط الألم في مركز العمليات الأمنية

    يمكن أن تساعد قدرات الجيل التالي لنظام إدارة معلومات وأحداث الأمان (SIEM) من منصة دمج أمني في حل أكثر نقاط الألم شيوعًا في مركز العمليات الأمنية الحديث:

    • إرهاق التنبيهات– يقلل Fusion SIEM من الإرهاق من خلال الاستفادة من تقنية UEBA. يركز المحللين على التنبيهات التي تمثل الشذوذات، مقارنة بالمعايير السلوكية للمستخدمين والكيانات الشبكية، ويساعد في تحديد أولويات الحوادث بناءً على السياق التنظيمي.
    • إرهاق المحللين بسبب المهام الروتينية– تتكامل Exabeam مع أدوات الأمان وتنفذ خطط الأمان الآلية عند حدوث أنواع معينة من الحوادث الأمنية.
    • يستغرق وقتًا طويلاً للتحقيق في الحوادث– يقوم Exabeam تلقائيًا بجمع جميع الأدلة المتعلقة بحادث أمني، ويعرضها على خط زمني للحادث. وهذا يوفر نظرة فورية على الحادث، عبر أنظمة تكنولوجيا المعلومات المتعددة، والمستخدمين، والاعتمادات.
    • نقص المحللين المهرة s – Exabeam تقوم تلقائيًا بإعطاء الأولوية للحوادث من خلال التحليل السلوكي، وتسمح للمستخدمين بإنشاء استفسارات معقدة حول بيانات الأمان باستخدام واجهة سحب وإفلات بسيطة، دون الحاجة إلى خبرة في علم البيانات أو SQL. وهذا يسمح حتى للمحللين المبتدئين بتحديد الحوادث المهمة وإجراء تحقيقات معمقة.

    إجمالي تكلفة الملكية لإكسيبيم SIEM

    نظام إدارة معلومات الأمان التقليدي
    يجب استبدال منصة إدارة السجلات الحالية.

    نظام إدارة معلومات وأحداث الأمان (SIEM)
    يمكنك استبدال منصة إدارة السجلات الحالية أو الحفاظ على استثمارك وزيادته باستخدام التحليلات والميزات المتقدمة الأخرى لتحسين الكشف والتحقيق والاستجابة.

    SIEM التقليدي
    يجب تقدير تكاليف الخادم بناءً على نموذج الأحداث في اليوم.

    نظام إدارة معلومات وأحداث الأمان (SIEM)
    يتم تقديم منصة دمج أمني من السحابة، مما يقلل بشكل كبير من التكلفة.

    نظام SIEM التقليدي
    يحتاج إلى موظفين أمنيين متخصصين في الموقع لتفسير والتحقيق في تنبيهات SIEM.

    نظام إدارة معلومات وأحداث الأمان (SIEM)
    تنبيهات SIEM المعتمدة على المخاطر والتي تتميز بالود والسهولة مع جداول زمنية تلقائية للحوادث - يسمح بإدارة منصة دمج أمني مع الموظفين الحاليين.

    تعلم المزيد عن إكزابييم

    تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.

    • مدونة

      هل يمكنك اكتشاف النية دون معرفة الهوية؟ تأمين وكلاء الذكاء الاصطناعي في المؤسسات.

    • مدونة

      تأمين مستقبل العمل: تحليل سلوك الوكلاء باستخدام جوجل كلاود

    • ورقة بيضاء

      دليل رئيس أمن المعلومات لإعادة التفكير في المخاطر الداخلية

    • مدونة

      تحليل حملات برامج الفدية الأخيرة: استراتيجيات التحليل والكشف

    • عرض المزيد