Virk­som­he­der står over for både kendte og ukendte cy­ber­trus­ler som følge af den stigende di­gi­ta­li­se­ring, hybride ar­bejds­mo­del­ler og en lang række for­skel­li­ge slutap­pa­ra­ter. Derfor er sik­ker­heds­kon­cep­ter som SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment) vigtigere end no­gen­sin­de. Ved at logge, analysere og behandle system- og net­værks­da­ta kan sik­ker­heds­trus­ler hurtigt iden­ti­fi­ce­res, spores og afværges.

Hvad er SIEM?

For­kor­tel­sen SIEM står for Security In­for­ma­tion & Event Ma­na­ge­ment, hvilket giver virk­som­he­der større gen­nem­sig­tig­hed og kontrol over deres egne data. Et stan­dar­di­se­ret sik­ker­heds- og be­skyt­tel­ses­kon­cept gør det muligt at iden­ti­fi­ce­re mistæn­ke­li­ge sik­ker­heds­hæn­del­ser, an­greb­s­ten­den­ser og trus­sels­møn­stre på et tidligt tidspunkt. Dette mu­lig­gø­res af værktøjer, der logger og ana­ly­se­rer en lang række hændelses- og pro­ces­da­ta på tværs af alle lag i virk­som­he­den, fra slutap­pa­ra­ter over firewalls og IPS (Intrusion Pre­ven­tion Systems) til netværks-, cloud- og ser­ver­ni­veau.

SIEM in­te­gre­rer både SIM (Security In­for­ma­tion Ma­na­ge­ment) og SEM (Security Event Ma­na­ge­ment) for at vurdere sik­ker­heds­op­lys­nin­ger og hændelser i deres sam­men­hæng og i forhold til hinanden i realtid, generere alarmer og iværk­sæt­te sik­ker­heds­for­an­stalt­nin­ger. Denne tilgang muliggør tidlig opdagelse og afbødning af po­ten­ti­el­le sår­bar­he­der og sik­ker­heds­brud samt hurtig af­vær­gel­se af even­tu­el­le an­grebs­for­søg. SIEM-konceptet blev etableret i 2005 af Gartner. Væ­sent­li­ge elementer i moderne SIEM-løsninger omfatter UBA (User Behavior Analytics), UEBA (User and Entity Behavior Analytics) og SOAR (Security Or­che­stra­tion, Au­to­ma­tion, and Response).

Hvorfor er sik­ker­heds­op­lys­nin­ger og hæn­del­ses­sty­ring vigtigt?

I dag består en virk­som­heds it-in­fra­struk­tur ikke længere blot af en server og et par slutap­pa­ra­ter. Selv mel­lem­sto­re virk­som­he­der benytter mere eller mindre komplekse virk­som­heds­net­værk, der består af et stort antal in­ter­net­for­bund­ne slutap­pa­ra­ter, deres eget softwa­re­land­skab samt flere servere og cloudtje­ne­ster. Hertil kommer nye ar­bejds­for­mer som f.eks. hjem­me­ar­bej­de eller Bring Your Own Device (BYOD).

Jo mere kompleks IT-in­fra­struk­tu­ren er, desto flere sår­bar­he­der kan der opstå, hvis cy­ber­sik­ker­he­den er util­stræk­ke­lig. Derfor satser stadig flere virk­som­he­der på en hel­heds­o­ri­en­te­ret be­skyt­tel­se mod ransomwa­re, spyware og scareware samt mod nye former for cy­be­ran­greb og zero-day-angreb.

Sik­ker­heds­løs­nin­ger som SIEM bliver stadig vigtigere for virk­som­he­der­ne, og det er ikke kun på grund af akutte trusler. Strenge krav til da­ta­be­skyt­tel­se i henhold til GDPR eller cer­ti­fi­ce­rin­ger som BASE II, ISO eller SOX kræver nu endda, at der fo­re­lig­ger en strategi for be­skyt­tel­se af data og systemer. Dette kan ofte kun opnås gennem SIEM eller lignende stra­te­gi­er som EDR og XDR.

Ved at samle, evaluere og sam­men­kæ­de sik­ker­heds­re­le­van­te log- og rap­port­da­ta på en central platform gør SIEM det muligt at analysere data fra alle ap­pli­ka­tio­ner og net­værks­ni­veau­er ud fra et sik­ker­heds­mæs­sigt per­spek­tiv. Jo tidligere man på denne måde opdager trusler eller sik­ker­heds­brud, desto hurtigere kan man mindske risiciene for for­ret­nings­pro­ces­ser­ne og beskytte virk­som­he­dens data**. SIEM giver derfor en markant ef­fek­ti­vi­tets­for­ø­gel­se, når det gælder over­hol­del­se af lov­giv­ning og re­al­tids­be­skyt­tel­se mod trusler som ransomwa­re, malware eller da­ta­ty­ve­ri.

Hvordan fungerer SIEM?

Udtrykket »SIEM« blev in­tro­du­ce­ret i 2005 af Amrit Williams og Mark Nicolett fra Gartner. Ifølge National Institute of Standards and Te­ch­no­lo­gy’s of­fi­ci­el­le de­fi­ni­tion er SIEM en ap­pli­ka­tion, der indsamler sik­ker­heds­da­ta fra de for­skel­li­ge elementer i et in­for­ma­tions­sy­stem og viser dem på et centralt dashboard på en or­ga­ni­se­ret og hand­lings­o­ri­en­te­ret måde. Dette sam­men­fat­ter allerede funk­tio­na­li­te­ten, for i mod­sæt­ning til en firewall, der forsvarer mod akutte cy­ber­trus­ler, er SIEM baseret på ved­va­ren­de, proaktiv da­ta­ind­sam­ling og analyse, der også kan afsløre skjulte angreb eller trus­sel­sten­den­ser.

Et SIEM-system kan im­ple­men­te­res lokalt, som en cloud-løsning eller som en hy­brid­va­ri­ant med både lokale og cloud-baserede kom­po­nen­ter. Processen fra da­ta­ind­sam­ling til sik­ker­heds­ad­vars­ler består af følgende fire trin:

Trin 1: Indsamle data fra flere kilder i systemet

SIEM-løsningen re­gi­stre­rer og indsamler data fra for­skel­li­ge niveauer, lag og kom­po­nen­ter i din IT-in­fra­struk­tur. Dette omfatter servere, routere, firewalls, an­ti­viruspro­gram­mer, switche, IP-adresser og IDS samt slutap­pa­ra­ter, der er in­te­gre­ret med endpoint-sikkerhed eller XDR (Extended Detection and Response). Til dette formål anvendes sam­men­kob­le­de log-, rap­por­te­rings- og sik­ker­heds­sy­ste­mer.

Trin 2: Sam­men­stil­ling af ind­sam­le­de data

De ind­sam­le­de data præ­sen­te­res på en over­sku­e­lig og gen­nem­sig­tig måde på den centrale bru­ger­græn­se­fla­de. Ved at samle og struk­tu­re­re dataene via et dashboard undgår man den tids­kræ­ven­de analyse af for­skel­li­ge logfiler og rapporter fra de enkelte ap­pli­ka­tio­ner.

Trin 3: Analyse og sam­men­hold­ning af ag­gre­ge­re­de data

Pro­gram­met ana­ly­se­rer de ind­sam­le­de og sam­men­fat­te­de data for kendte virus- og malware-sig­na­tu­rer samt mistæn­ke­li­ge hændelser, såsom log-ins fra VPN-netværk eller forkerte lo­gi­nop­lys­nin­ger. Det fremhæver desuden unormal brug, tvivls­om­me ved­hæf­te­de filer eller andre iøj­ne­fal­den­de ak­ti­vi­te­ter, der har betydning for sik­ker­he­den. Ved at sam­men­kæ­de, or­ga­ni­se­re, sam­men­hol­de og klas­si­fi­ce­re data gør pro­gram­met det muligt hurtigt at spore og isolere ind­træng­nings­ve­je, hvilket gør det muligt at afbøde eller endda neut­ra­li­se­re trusler. Desuden håndterer den hurtigt både åbenlyse og skjulte angreb ved at tildele sik­ker­heds­ni­veau­er, samtidig med at den udelukker harmløse af­vi­gel­ser.

Trin 4: Opspore trusler, sår­bar­he­der eller sik­ker­heds­brud

Hvis der opdages en trussel, sikrer au­to­ma­ti­ske alarmer hurtigere re­ak­tion­s­ti­der og øje­blik­ke­lig neut­ra­li­se­ring af truslen. I stedet for at skulle lede længe efter kilden til faren eller af­vi­gel­ser­ne kan du hurtigt lo­ka­li­se­re dem via alarmen og om nød­ven­digt isolere dem i karantæne. Desuden er det muligt at re­kon­stru­e­re tidligere trusler, så sik­ker­heds­pro­ce­du­rer­ne kan forbedres.

I kom­bi­na­tion med en XDR-løsning med in­te­gre­ret AI kan for­svars­me­ka­nis­mer som karantæne eller blokering af slutap­pa­ra­ter eller IP-adresser im­ple­men­te­res særdeles hurtigt ved hjælp af for­ud­de­fi­ne­re­de, au­to­ma­ti­se­re­de ar­bejds­gan­ge. Trus­sels­fe­eds i realtid, der løbende leverer op­da­te­re­de sig­na­tu­rer og sik­ker­heds­da­ta, gør det desuden muligt at opdage nye typer angreb og trusler på et tidligt stadium.

En oversigt over de vigtigste SIEM-kom­po­nen­ter

Der anvendes for­skel­li­ge ko­or­di­ne­re­de kom­po­nen­ter for at sikre en fuld­stæn­dig da­ta­ind­sam­ling og -analyse som en del af en SIEM-løsning. Disse omfatter:

Komponent Funk­tio­ner
Centralt kon­trol­pa­nel Præ­sen­te­rer alle ind­sam­le­de data på en hand­lings­o­ri­en­te­ret måde Tilbyder da­ta­vi­su­a­li­se­rin­ger, over­våg­ning af ak­ti­vi­te­ter i realtid, trus­sel­s­a­na­ly­se og hand­lings­mu­lig­he­der In­di­vi­du­elt de­fi­ner­ba­re trus­sels­in­di­ka­to­rer, kor­re­la­tions­reg­ler og no­ti­fi­ka­tio­ner
Log­ning­s­tje­ne­ster og rap­por­te­ring Indsamler og logger hæn­del­ses­da­ta fra hele netværket samt på endpoint- og ser­ver­ni­veau Re­al­tids­rap­por­te­ring om over­hol­del­se af stan­dar­der som PCI-DSS, HIPPA, SOX eller GDPR for at opfylde reglerne for over­hol­del­se og da­ta­be­skyt­tel­se Over­våg­ning og logning i realtid af bru­gerak­ti­vi­tet, herunder intern og ekstern adgang, pri­vil­e­ge­ret adgang til databaser, servere og databaser samt da­ta­eks­fil­tre­ring
Kor­re­la­tion og analyse af trus­sels­da­ta og sik­ker­heds­hæn­del­ser Hæn­del­ses­kor­re­la­tion og sik­ker­heds­da­ta­a­na­ly­se kan bruges til at sam­men­kæ­de hændelser fra for­skel­li­ge niveauer, iden­ti­fi­ce­re kendte, komplekse eller nye former for angreb og reducere de­tek­tions- og re­spon­s­ti­der For­en­si­ske un­der­sø­gel­ser af sik­ker­heds­hæn­del­ser

Fordelene ved Security In­for­ma­tion & Event Ma­na­ge­ment (SIEM)

På grund af de stigende cy­ber­ri­si­ci for virk­som­he­der er enkle firewalls eller an­ti­viruspro­gram­mer som regel ikke længere til­stræk­ke­li­ge til at beskytte netværk og systemer. Især når det drejer sig om hy­brid­struk­tu­rer med mul­ti­clouds og hy­bridclouds, er der behov for avan­ce­re­de løsninger som EDR, XDR og SIEM eller, ideelt set, en kom­bi­na­tion af to eller flere tjenester. Det er den eneste måde, hvorpå man sikkert kan benytte slutap­pa­ra­ter og cloudtje­ne­ster og opdage trusler på et tidligt stadie.

Blandt de fordele, som SIEM kan tilbyde dig, er:

Trus­sels­de­tek­te­ring i realtid

Takket være den hel­heds­o­ri­en­te­re­de tilgang i form af sy­ste­mom­fat­ten­de da­ta­ind­sam­ling og -analyse kan trusler hurtigt iden­ti­fi­ce­res og fore­byg­ges. Da den gen­nem­snit­li­ge tid til opdagelse (MTTD) og den gen­nem­snit­li­ge tid til reaktion (MTTR) er reduceret, kan følsomme data og for­ret­nings­kri­ti­ske processer beskyttes på­li­de­ligt.

Over­hol­del­se af krav til com­pli­an­ce og da­ta­be­skyt­tel­se

SIEM-systemer sikrer en IT-in­fra­struk­tur, der over­hol­der lov­giv­nin­gen, gennem de­tal­je­ret logføring og trus­sel­s­a­na­ly­se. Denne in­fra­struk­tur opfylder alle væ­sent­li­ge sik­ker­heds- og rap­por­te­rings­stan­dar­der, der kræves for at opbevare data sikkert og behandle dem på en måde, der over­hol­der re­vi­sions­kra­ve­ne.

Et tids- og om­kost­nings­be­spa­ren­de sik­ker­heds­kon­cept

Ved at vise, vi­su­a­li­se­re, analysere og fortolke alle sik­ker­heds­re­le­van­te data centralt og over­sku­e­ligt i et bru­ger­græn­se­fla­de øger SIEM ef­fek­ti­vi­te­ten af din IT-sikkerhed. Dette reducerer den tid og de om­kost­nin­ger, der ellers er forbundet med tra­di­tio­nel­le manuelle sik­ker­heds­for­an­stalt­nin­ger. Navnlig frem­skyn­der brugen af au­to­ma­ti­se­ret og – i visse systemer – AI-un­der­støt­tet da­ta­a­na­ly­se og kor­re­la­tion fore­byg­gel­sen af trusler. De høje om­kost­nin­ger, der er forbundet med at reparere in­fi­ce­re­de systemer eller fjerne malware, kan også undgås med fore­byg­gen­de SIEM-løsninger.

Mu­lig­he­den for at anvende SIEM som SaaS (Software-as-a-Service) eller via Managed Security Services gør det også muligt for mindre virk­som­he­der med be­græn­se­de res­sour­cer eller uden egen IT-sik­ker­heds­af­de­ling at beskytte deres virk­som­heds­net­værk på en pålidelig måde.

Au­to­ma­ti­se­ring med kunstig in­tel­li­gens og ma­skin­læ­ring

SIEM-systemer muliggør et endnu højere niveau af au­to­ma­ti­se­ring og in­tel­li­gent trus­sels­fore­byg­gel­se gennem kunstig in­tel­li­gens og ma­skin­læ­ring. Man kan for eksempel også anvende SIEM-løsninger i SOAR-systemer (Security Or­che­stra­tion, Au­to­ma­tion and Response) eller i kom­bi­na­tion med en ek­si­ste­ren­de endpoint-sik­ker­heds- eller XDR-løsning.

Gå til ho­ved­me­nu­en