SIEM 會持續從環境中的各個來源收集安全性資料,將資料正規化成為一致格式,並分析辨識威脅和安全事件。這套系統會擷取防火牆、入侵偵測系統、端點、雲端服務和應用程式的記錄,接著套用關聯規則,連結可能代表攻擊的相關事件。SIEM 偵測到可疑模式或與已知威脅指標相符的活動時,會發出警告,供資安團隊調查。
SIEM 程序涵蓋以下步驟:
SIEM 平台由多個整合元件組成,各元件會互相配合收集資料、偵測威脅及協調應變措施,在整體安全監控和事件應變程序中發揮特定功能。
記錄檔管理是 SIEM 的核心功能,負責收集、儲存及編製基礎架構中大量事件資料的索引。SIEM 會將作業系統、資料庫、網路裝置、安全工具和雲端服務的記錄,彙整至中央存放區,以便搜尋和分析。這個統一的記錄檔儲存庫提供調查事件所需的背景資訊,可找出攻擊模式,且遵循資料保留的法規。
威脅偵測功能會分析傳入的資料串流,在安全事件發生時立即識別。SIEM 系統融合多種偵測方法,包括以特徵規則比對已知攻擊模式、分析異常活動的行為,以及可辨識細微入侵跡象的機器學習模型。Google Threat Intelligence 提供攻擊戰術、惡意軟體系列和新興威脅的背景資訊,以便深入分析。
警告功能會將偵測到的威脅通知資安團隊,做為行動依據。SIEM 會根據風險評分標準和組織的優先順序,評估每個發現的問題,確定警告的嚴重程度及傳送路徑。Mandiant Digital Threat Monitoring 可監控外部來源,找出鎖定貴組織的威脅,提升警告功能。
應變功能可協助資安團隊阻止及修復已發現的威脅。SIEM 平台可管理案件,引導分析師完成調查和應變工作流程、追蹤採取的行動,並為每起事件保留稽核追蹤記錄。Mandiant Consulting 服務可協助制定有效的應對手冊,快速調查、遏止及修復網路事件。
採用自動化和自動化調度管理機制,可減少處理警告及應對常見威脅所需的人力。自動化安全性調度管理和應變 (SOAR) 功能可制定工作流程,在符合特定狀況時,自動執行多步驟應變程序。例如,當 SIEM 在端點偵測到惡意軟體時,自動化應對手冊可能會隔離該裝置、收集鑑識證據,以及掃描其他系統尋找類似指標,建立支援單供分析師檢視。
資安分析師可運用威脅搜索功能,主動尋找躲過自動偵測機制的威脅。SIEM 提供查詢介面和視覺化工具,讓威脅搜索人員探查環境、測試攻擊者行為假設,找出潛在的入侵行為。Mandiant Threat Detection and Hunting 服務運用 SIEM 平台,全面搜索進階威脅。
法規遵循功能有助組織符合法規要求及產業安全標準。SIEM 會根據 HIPAA、PCI DSS、GDPR 和 SOX 等法規遵循要求,自動收集並保留記錄,為稽核人員提供驗證安全控管機制的證據。預先建立的法規遵循報告會將記錄資料對應至特定法規要求,顯示符合規定的系統,並標出需注意之處。
成功導入 SIEM,需要審慎規劃並分階段執行:
SIEM 能支援組織的各種資安情境,包括偵測威脅和管理法規遵循情形等。資安團隊可運用 SIEM 功能,解決當下的安全需求和長期的營運難題。
SIEM 的常見用途包括:
Google Security Operations 是現代雲端原生 SIEM 的代表,可大規模提供威脅偵測、調查和應變功能。其他例子包括傳統的地端部署 SIEM 平台,以及各種資安廠商的最新雲端式解決方案。
SIEM 解決方案是軟體平台或服務,可從 IT 環境中收集安全性資料、分析資料來偵測威脅,並協助資安團隊調查及應對事件。這類解決方案通常包含記錄檔管理、威脅偵測、警告和法規遵循報告功能。
SIEM 的三大用途:分析環境中的資料,偵測安全威脅;提供工具,釐清攻擊範圍及影響,進而調查事件;收集稽核證據、製作監管報告,支援法規遵循作業。
安全資訊與事件管理 (SIEM) 是收集及分析安全性資料的技術平台,資安營運中心 (SOC) 則是由資安專業人員組成的團隊,負責監控、偵測、調查及應對威脅。SOC 會將 SIEM 當做其中一項主要工具,執行這些功能。
SIEM 的重點在於收集及分析安全性資料,以利偵測威脅並支援調查作業;SOAR 則會協調多項安全工具,自動執行應變措施。SOAR 通常會與 SIEM 搭配,自動應對 SIEM 偵測到的威脅。
SIEM 整合組織內的狀況、加快偵測速度及簡化調查作業,確實提升資安營運成效。導入 SIEM 的組織通常能縮短事件應變時間、降低資料侵害風險,更有效率地運用安全性資源。
強化的威脅偵測功能
SIEM 可即時掌握整體環境狀況,大幅提升安全威脅的辨識能力。這個平台會將多個系統的事件建立關聯,偵測基礎架構不同部分的攻擊;如果是單獨運作的安全防護工具就無法做到這點。異常偵測功能採用機器學習技術,識別可能代表系統遭入侵的異常行為,即使攻擊者使用的技術與已知威脅特徵不符,也能成功找出。
加快事件應變速度
SIEM 可加速從初步偵測到最終修復的事件應變流程,快速警告功能確保團隊在幾分鐘內掌握安全事件,縮短攻擊者在貴組織環境中活動的時間,不會在數天或數週後才後知後覺。Google Security Operations - 調查工具有助快速重建攻擊時間軸,瞭解事件影響範圍,制定更有效的防堵和修復措施。
法規遵循管理
SIEM 可自動收集證據及生成報告,簡化持續進行的法規遵循作業。系統會維護完整的稽核追蹤記錄,記錄誰在何時存取了哪些資源,提供大多數法規遵循架構要求的責任歸屬。自動化報表功能可生成稽核人員所需的資料,資安人員不必手動彙整記錄和活動記錄。
集中式安全性管理
SIEM 提供單一管理平台,方便您監控整個組織的安全性。團隊不必登入數十種不同的安全防護工具和控制台,就能透過 SIEM 的統一介面存取所有相關資訊,大幅減少管理負擔。身分安全功能會與 SIEM 整合,追蹤使用者活動和跨系統的存取模式。
選擇合適的 SIEM 時,必須仔細評估不同解決方案是否符合貴組織的特定安全需求、基礎架構和資源。您需要考量技術能力和營運因素,例如部署複雜度、持續維護需求和總持有成本。最適合貴組織的 SIEM 解決方案,應能兼顧偵測成效、擴充性和可用性,並與現有工具完美整合。
評估 SIEM 解決方案時,請參考下列條件:
SIEM 的未來發展將著重於提升自動化程度、加強資安工具的整合,以及運用人工智慧進行更精密的分析。我們認為 SIEM 會從獨立平台演變成整合式資安營運解決方案,將威脅偵測、調查和應變功能與擴展式偵測與應變 (XDR) 和資安協調機制完美結合。機器學習技術將持續發展,除了簡單的異常偵測外,還能提供預測功能,在攻擊初期就找出威脅,避免造成重大損害。隨著機構採用更多雲端服務和分散式架構,雲端原生 SIEM 解決方案將成為標準,提供更出色的擴充性,並內建與雲端安全控管機制的整合功能。
無論您需要完整的代管 SIEM 服務,還是想運用特定功能,Google Security Operations 都能提供彈性選項,滿足您的資安營運需求。我們提供全方位的 SIEM 功能,可透過雲端原生擴充性處理大量記錄、運用進階分析技術減少誤報,並與更廣泛的 Google Cloud 安全性生態系統緊密整合。Google Security Operations 內建資料連結器,可與現有的安全工具和服務順暢整合,省去自訂整合的複雜程序。