Aperçu de la situation

  • La taille du marché mondial du SIEM devrait croître de manière significative, en raison de la demande croissante de solutions avancées de détection des menaces et de gestion de la conformité. (Source : MarketsandMarkets)
  • Les organisations qui utilisent efficacement les technologies SIEM peuvent réduire leurs délais de détection et de réponse aux incidents jusqu'à 70 %. (Source : Ponemon Institute)

Qu'est-ce que le SIEM et comment fonctionne-t-il ?

Le SIEM centralise la surveillance de la sécurité. Il normalise les événements, préserve l'historique et donne un contexte partagé aux analystes, aux intervenants et aux auditeurs. Ce contexte partagé réduit la charge de travail et crée un enregistrement vérifiable des incidents et des contrôles.

À un niveau élevé, le SIEM ingère et analyse les événements à grande échelle. Il se connecte aux terminaux, aux serveurs, à l'identité, au cloud et aux applications. Il analyse les champs, effectue des analyses et émet des alertes. L'objectif est de transformer les événements bruts en signaux sur lesquels les équipes peuvent agir en toute confiance.

Avant d'entrer dans les détails, il faut s'ancrer dans le pipeline de base. Chaque étape apporte une valeur ajoutée qui s'ajoute aux enquêtes et aux audits. Les étapes ci-dessous permettent de valider la couverture et d'adapter le contenu au fil du temps.

Principales étapes

  • Collecter : Journaux des points d'extrémité, des serveurs, des identités, des équipements de réseau, de l'cloud et du SaaS.
  • Normaliser : Analyse et normalisation des champs pour l'analyse et la recherche.
  • Corrélation : Appliquer des règles, des modèles et des listes pour relier des événements connexes.
  • Alerte : déclenche des alertes en fonction de la gravité, de l'étendue et de la criticité des actifs.
  • Stocker : Conservez l'historique à des fins de recherche, d'analyse médico-légale et de rapports de conformité.

Une fois le pipeline mis en place, le SIEM permet d'obtenir des résultats qui comptent au quotidien. Traitez ces résultats comme des critères d'acceptation lorsque vous intégrez de nouvelles sources de données.

Ce que cela permet

  • Recherche centralisée des données en direct et des données historiques.
  • Des chronologies d'événements qui indiquent quoi, où, qui et quand.
  • Rapports destinés aux auditeurs, aux dirigeants et aux régulateurs.
  • Suivi des dossiers et transferts au sein du SOC.

Cette base est essentielle. Ensuite, il faut préciser où le SIEM a besoin d'aide, en particulier pour les comportements qui n'apparaissent pas dans les journaux ou qui manquent de contexte.

Les points faibles du SIEM

Le SIEM est essentiel pour la corrélation, la recherche et l'audit. Cependant, il existe des domaines où les vues de journaux uniquement ralentissent la validation et augmentent le bruit. Définir clairement ces limites aide les équipes à planifier les contrôles adjacents sans perdre ce que le SIEM fait déjà bien.

Les attaques modernes brouillent également les frontières entre les identités, le cloud et le trafic est-ouest. Lorsque les signaux sont fragmentés ou retardés, les analystes passent plus de temps à reconstituer les événements qu'à prendre des décisions.

Les systèmes SIEM s'appuient principalement sur les données de journalisation et les règles de corrélation prédéfinies pour la détection des menaces, ce qui peut poser plusieurs problèmes :

Détection tardive des attaques de zero-day

La dépendance du SIEM à l'égard de signatures et de modèles connus permet de lutter contre les exploits de type "zero-day". les exploitszero-day et les nouvelles techniques d'attaque, qui n'ont pas de signatures ou de modèles de comportement établis. 

Taux élevé de faux positifs

Le recours à des règles prédéfinies peut entraîner un nombre élevé de faux positifs. Selon un rapport de Gartner, le taux moyen de faux positifs pour les SIEM peut atteindre 75 %. Non seulement cela alourdit les équipes SOC avec des alertes inutiles, mais cela peut également conduire à une lassitude des alertes, ce qui peut conduire à négliger des menaces authentiques.

Visibilité limitée du trafic crypté

Avec l'utilisation croissante du cryptage, les systèmes SIEM n'ont souvent pas la capacité d'inspecter le trafic réseau crypté. Cela crée un angle mort, car les activités malveillantes peuvent passer inaperçues si elles sont dissimulées dans des canaux cryptés.

Caractère intensif des ressources

Les systèmes SIEM nécessitent des ressources importantes pour le stockage, le traitement et la maintenance des journaux. A étude du Ponemon Institute souligne que l'entreprise moyenne dépense environ 3,4 millions de dollars par an pour les activités liées au SIEM, ce qui met en évidence la nature intensive des ressources de ces systèmes.

Complexité du déploiement et de la maintenance

La mise en place et la maintenance d'un système SIEM est un processus complexe qui nécessite des compétences spécialisées. Cette complexité peut entraîner des difficultés de mise en œuvre et des inefficacités opérationnelles, comme le souligne Cybersecurity Ventures.

Pourquoi ajouter NDR

Pour combler les lacunes susmentionnées, les équipes ajoutent une vue du comportement à côté des journaux. La NDR moderne moderne analyse l'activité du réseau en direct pour mettre en évidence les tactiques que les règles n'ont pas détectées.

Le résultat est un signal plus propre. La corrélation interdomaine relie les authentifications bizarres et les changements de service aux mouvements sur le réseau, de sorte que les détections sont classées et les décisions plus rapides.

Le trafic crypté n'est pas une impasse. Les métadonnées, le flux et les indices comportementaux révèlent les abus de privilèges, les destinations inhabituelles et les mouvements latéraux. Ces détections sont acheminées vers le SIEM pour enrichir les cas et les audits, et réduire les coûts du SIEM en poussant moins de Go/jour, en déchargeant les analyses lourdes et en réduisant le temps de triage.

SIEM + NDR : couverture, clarté, contrôle, coût

La paire fonctionne parce que les rôles sont clairs. SIEM conserve les journaux, la corrélation et le flux de travail. La NDR ajoute des détections basées sur le comportement et un contexte inter-domaines. Ensemble, ils raccourcissent le chemin de l'alerte à l'action.

Couverture

Commencez par ce que chaque système voit. Si vous ne voyez pas les bons signaux, vous ne pourrez pas prendre de décision rapidement.

  • SIEM : journaux, mesures, événements cloud , preuves à long terme.
  • NDR : Réseau, identité et comportements est-ouest dans les environnements hybrides.
  • Combiné : Une vue unique des comptes, hôtes, services et flux lors d'un incident.

Clarté

Les analystes ont besoin d'alertes moins nombreuses et de meilleure qualité, accompagnées d'explications claires.

  • NDR réduit le bruit grâce à des détections basées sur le comportement et à l'évaluation des risques.
  • Le SIEM s'enrichit de l'historique, des données sur les actifs et des informations sur les menaces.
  • Les lignes de temps combinées montrent les causes, les effets et l'impact en un seul endroit.

Contrôle

Les incidents ont besoin d'un responsable, d'un cahier des charges et d'un système de mesure.

  • Acheminer les détections de NDR classées par ordre de priorité dans les files d'attente SIEM.
  • Suivre les playbooks, la propriété et les résultats en matière de SIEM.
  • Mesurer le temps d'attente, le temps de vérification et la profondeur de l'enquête.

Coût

La solution SIEM doit être allégée sans pour autant perdre le signal.

  • Dimensionnement correct de l'ingestion : transmission des verdicts NDR et compactage des métadonnées ; suppression du bruit redondant du pare-feu/proxy pour rester dans les niveaux inférieurs de GB/jour et d'EPS.
  • Stockage intelligent : conserver le contexte des paquets/flux à long terme dans le NDR et n'envoyer que les artefacts pertinents au SIEM afin de réduire les coûts de stockage et de conservation.
  • Décharger le calcul : laisser la NDR exécuter les analyses comportementales tout en réduisant la prolifération des règles de corrélation et les recherches programmées dans le SIEM.
  • Moins de bruit, moins de travail : moins de faux positifs raccourcissent les opérations de triage et d'automatisation, et retardent les mises à niveau des licences SIEM et des clusters.

L'intégration de la NDR au SIEM renforce la sécurité en allant au-delà des journaux et des règles, en améliorant la détection des menaces, en réduisant les faux positifs et les coûts, et en offrant une vision plus claire de votre paysage de risques.

Les SIEM collectent des signaux, mais les attaquants exploitent les angles morts entre eux. Explorez le Modern Attack Hub pour voir comment les attaques du monde réel se déplacent à travers le réseau, l'identité et le cloud, là où les SIEM seuls ne peuvent pas suivre.

Plus d'informations sur les fondamentaux de la cybersécurité

Foire aux questions

Qu'est-ce que le SIEM ?

Pourquoi la NDR est-elle considérée comme un complément essentiel de la SIEM ?

Quelles sont les principales caractéristiques d'un système SIEM ?

Quelles sont les considérations à prendre en compte lors de la mise en œuvre d'une solution SIEM ?

Les solutions SIEM peuvent-elles contribuer à la conformité réglementaire ?

Quels sont les défis associés au SIEM ?

Comment les organisations peuvent-elles maximiser les avantages du SIEM ?

SIEM peut-il remplacer une solution NDR ?

Comment le SIEM soutient-il les efforts de réponse aux incidents ?

Quelles sont les limites des outils SIEM sans une solution NDR moderne ?