Yritykset joutuvat koh­taa­maan sekä tun­net­tu­ja että tun­te­mat­to­mia ky­be­ruh­kia di­gi­ta­li­saa­tion li­sään­ty­mi­sen, hybri­di­työs­ken­te­ly­mal­lien ja mo­nen­lais­ten pää­te­lait­tei­den vuoksi. Siksi tur­val­li­suus­kon­sep­tit, kuten SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment), ovat tär­keäm­piä kuin koskaan. Kir­jaa­mal­la, ana­ly­soi­mal­la ja kä­sit­te­le­mäl­lä jär­jes­tel­mä- ja verk­ko­tie­to­ja tur­val­li­suusuh­kat voidaan tunnistaa, jäljittää ja torjua nopeasti.

Mikä on SIEM?

Lyhenne SIEM tar­koit­taa Security In­for­ma­tion & Event Ma­na­ge­ment (tie­to­tur­va­tie­don ja ta­pah­tu­mien hallinta), mikä tarjoaa yri­tyk­sil­le enemmän lä­pi­nä­ky­vyyt­tä ja hallintaa omiin tie­toi­hin­sa. Stan­dar­doi­dun tie­to­tur­va- ja suo­jaus­kon­sep­tin avulla epäi­lyt­tä­vät tie­to­tur­va­poik­kea­mat, hyök­käys­suun­tauk­set ja uh­ka­ku­viot voidaan tunnistaa jo var­hai­ses­sa vaiheessa. Tämän mah­dol­lis­ta­vat työkalut, jotka kirjaavat ja ana­ly­soi­vat mo­nen­lais­ta tapahtuma- ja pro­ses­si­da­taa yrityksen kaikilla tasoilla, pää­te­lait­teis­ta pa­lo­muu­rien ja tun­keu­tu­mi­se­nes­to­jär­jes­tel­mien (IPS) kautta verkko-, pilvi- ja pal­ve­lin­ta­sol­le.

SIEM yhdistää sekä SIM:n (Security In­for­ma­tion Ma­na­ge­ment) että SEM:n (Security Event Ma­na­ge­ment) ar­vioi­dak­seen tie­to­tur­va­tie­to­ja ja -tapauksia kon­teks­tu­aa­li­ses­ti ja kor­re­loi­vas­ti re­aa­lia­jas­sa, luo­dak­seen hä­ly­tyk­siä ja käyn­nis­tääk­seen tie­to­tur­va­toi­men­pi­tei­tä. Tämä lä­hes­ty­mis­ta­pa mah­dol­lis­taa po­ten­ti­aa­lis­ten haa­voit­tu­vuuk­sien ja tie­to­tur­va­louk­kaus­ten varhaisen ha­vait­se­mi­sen ja tor­ju­mi­sen sekä hyök­käys­yri­tys­ten nopean estämisen. SIEM-konseptin kehitti Gartner vuonna 2005. Nykyisten SIEM-rat­kai­su­jen keskeisiä ele­ment­te­jä ovat UBA (User Behavior Analytics), UEBA (User and Entity Behavior Analytics) ja SOAR (Security Orc­he­stra­tion, Au­to­ma­tion, and Response).

Miksi tie­to­tur­va­tie­don ja ta­pah­tu­mien hallinta on tärkeää?

Nykyään yrityksen IT-infra­struk­tuu­ri ei enää koostu pel­käs­tään pal­ve­li­mes­ta ja muu­ta­mas­ta pää­te­lait­tees­ta. Jopa kes­ki­suu­ret yritykset käyttävät enemmän tai vähemmän mo­ni­mut­kai­sia yri­tys­verk­ko­ja, jotka koostuvat lu­kui­sis­ta in­ter­ne­tiin kyt­ke­tyis­tä pää­te­lait­teis­ta, omasta oh­jel­mis­to­ym­pä­ris­tös­tä sekä useista pal­ve­li­mis­ta ja pil­vi­pal­ve­luis­ta. Tähän liittyvät vielä uudet työs­ken­te­ly­mal­lit, kuten etä­työs­ken­te­ly tai omien lait­tei­den käyttö (BYOD).

Mitä mo­ni­mut­kai­sem­pi IT-infra­struk­tuu­ri on, sitä enemmän haa­voit­tu­vuuk­sia voi ilmetä, jos ky­ber­tur­val­li­suus on puut­teel­lis­ta. Yhä useammat yritykset luot­ta­vat­kin siksi ko­ko­nais­val­tai­seen suo­jauk­seen, joka kattaa sekä ki­ris­tys­oh­jel­mat, va­koi­luoh­jel­mat ja pe­lot­te­luoh­jel­mat että uudet ky­ber­hyök­käys­muo­dot ja nol­la­päi­vä­hyök­käyk­set.

SIEM-kal­tais­ten tie­to­tur­va­rat­kai­su­jen merkitys yri­tyk­sil­le kasvaa, eikä pel­käs­tään akuuttien uhkien vuoksi. GDPR:n tiukat tie­to­suo­ja­vaa­ti­muk­set tai BASE II-, ISO- tai SOX-ser­ti­fioin­nit edel­lyt­tä­vät nykyään jopa tietojen ja jär­jes­tel­mien suo­jaus­suun­ni­tel­maa. Tämä voidaan usein saavuttaa vain SIEM-ratkaisun tai vas­taa­vien stra­te­gioi­den, kuten EDR:n ja XDR:n, avulla.

Ko­koa­mal­la, ar­vioi­mal­la ja yh­dis­tä­mäl­lä tie­to­tur­vaan liittyvät loki- ja ra­port­ti­tie­dot kes­ki­te­tyl­le alustalle SIEM mah­dol­lis­taa kaikkien so­vel­lus­ten ja verk­ko­ta­so­jen tietojen ana­ly­soin­nin tie­to­tur­va­läh­töi­ses­ti. Mitä ai­kai­sem­min uhat tai tie­to­tur­va-aukot havaitaan tällä tavalla, sitä nopeammin voidaan vähentää lii­ke­toi­min­tapro­ses­sei­hin koh­dis­tu­via riskejä ja suojata yrityksen tietoja**. SIEM parantaa siten mer­kit­tä­väs­ti te­hok­kuut­ta sään­nös­ten nou­dat­ta­mi­sen ja re­aa­liai­kai­sen suojan osalta uhkia, kuten ki­ris­tys­oh­jel­mia, hait­taoh­jel­mia tai tie­to­var­kauk­sia, vastaan.

Miten SIEM toimii?

Gartnerin Amrit Williams ja Mark Nicolett ottivat käyttöön termin ”SIEM” vuonna 2005. Yh­dys­val­tain standardi- ja tek­no­lo­giains­ti­tuu­tin (NIST) vi­ral­li­sen mää­ri­tel­män mukaan SIEM on sovellus, joka kerää tie­to­tur­va­tie­to­ja tie­to­jär­jes­tel­män eri osista ja esittää ne kes­ki­te­tys­sä hal­lin­ta­pa­nee­lis­sa jär­jes­tel­mäl­li­ses­ti ja toi­min­ta­kes­kei­ses­ti. Tämä kuvaa jo hyvin sen toi­min­nal­li­suut­ta, sillä toisin kuin palomuuri, joka puolustaa akuutteja ky­be­ruh­kia vastaan, SIEM perustuu jatkuvaan, en­na­koi­vaan tie­don­ke­ruuseen ja ana­ly­soin­tiin, joka voi paljastaa myös piileviä hyök­käyk­siä tai uh­kat­ren­de­jä.

SIEM-jär­jes­tel­mä voidaan ottaa käyttöön pai­kal­li­ses­ti, pil­vi­pal­ve­lu­na tai hybri­di­muo­to­na, jossa on sekä pai­kal­li­sia että pil­vi­poh­jai­sia kom­po­nent­te­ja. Prosessi tietojen ke­rää­mi­ses­tä tie­to­tur­va­hä­ly­tyk­siin koostuu seu­raa­vis­ta neljästä vaiheesta:

Vaihe 1: Kerää tietoja jär­jes­tel­män eri lähteistä

SIEM-ratkaisu tallentaa ja kerää tietoja IT-infra­struk­tuu­ri­si eri tasoilta, ker­rok­sis­ta ja osista. Tähän kuuluvat pal­ve­li­met, rei­tit­ti­met, pa­lo­muu­rit, vi­rus­tor­jun­taoh­jel­mat, kytkimet, IP-osoitteet ja tun­keu­tu­mi­sen ha­vait­se­mis­jär­jes­tel­mät (IDS) sekä pää­te­lait­teet, joihin on in­tegroi­tu pää­te­lait­tei­den tie­to­tur­va tai XDR (Extended Detection and Response). Tätä tar­koi­tus­ta varten käytetään toisiinsa lii­tet­ty­jä loki-, ra­por­toin­ti- ja tie­to­tur­va­jär­jes­tel­miä.

Vaihe 2: Ke­rät­ty­jen tietojen yh­teen­ve­to

Kerätyt tiedot esitetään selkeästi ja ym­mär­ret­tä­väs­ti kes­ki­te­tys­sä käyt­tö­liit­ty­mäs­sä. Kun tiedot kerätään ja jär­jes­tel­lään hal­lin­ta­pa­nee­lin kautta, ei enää tarvitse käyttää aikaa eri so­vel­lus­ten lokien ja ra­port­tien ana­ly­soin­tiin.

Vaihe 3: Aggre­goi­tu­jen tietojen ana­ly­soin­ti ja kor­re­loin­ti

Sovellus analysoi kerättyjä ja tii­vis­tet­ty­jä tietoja tun­net­tu­jen virusten ja hait­taoh­jel­mien tun­nis­tei­den sekä epäi­lyt­tä­vien ta­pah­tu­mien, kuten VPN-verkkojen kautta tehtyjen kir­jau­tu­mis­ten tai vir­heel­lis­ten kir­jau­tu­mis­tie­to­jen, varalta. Se tuo esiin myös poik­kea­van käytön, epäi­lyt­tä­vät lii­te­tie­dos­tot tai muut tur­val­li­suu­teen liittyvät sil­miin­pis­tä­vät toiminnot. Yh­dis­te­le­mäl­lä, jär­jes­te­le­mäl­lä, ver­taa­mal­la ja luo­kit­te­le­mal­la tietoja sovellus helpottaa tun­keu­tu­mis­reit­tien nopeaa jäl­jit­tä­mis­tä ja eris­tä­mis­tä, minkä ansiosta uhat voidaan torjua tai jopa neut­ra­loi­da. Lisäksi mää­rit­tä­mäl­lä tur­val­li­suus­ta­sot se reagoi nopeasti sekä ilmeisiin että pii­lo­tet­tui­hin hyök­käyk­siin ja sulkee pois har­mit­to­mat poik­kea­mat.

Vaihe 4: Tunnista uhat, haa­voit­tu­vuu­det tai tie­to­tur­va­louk­kauk­set

Jos uhka havaitaan, au­to­maat­ti­set hä­ly­tyk­set mah­dol­lis­ta­vat nopeammat rea­goin­tia­jat ja uhan vä­lit­tö­män tor­ju­mi­sen. Sen sijaan, että jou­dut­tai­siin etsimään vaaran tai poik­kea­mien lähdettä laajasti, ne voidaan paikantaa nopeasti hä­ly­tyk­sen avulla ja tar­vit­taes­sa eristää ka­ran­tee­niin. Lisäksi aiemmat uhat voidaan re­kon­struoi­da, jotta tie­to­tur­va­käy­tän­tö­jä voidaan kehittää.

Yhdessä tekoälyä si­säl­tä­vän XDR-ratkaisun kanssa suo­jaus­me­ka­nis­mit, kuten ka­ran­tee­ni tai pää­te­lait­tei­den tai IP-osoit­tei­den estäminen, voidaan ottaa käyttöön erityisen nopeasti valmiiden, au­to­ma­ti­soi­tu­jen työn­kul­ku­jen avulla. Re­aa­liai­kai­set uh­ka­tie­to­vir­rat, jotka syöttävät jat­ku­vas­ti päi­vi­tet­ty­jä tun­nis­tei­ta ja tie­to­tur­va­tie­to­ja, mah­dol­lis­ta­vat myös uusien hyökkäys- ja uh­ka­tyyp­pien ha­vait­se­mi­sen jo var­hai­ses­sa vaiheessa.

Katsaus tär­keim­piin SIEM-kom­po­nent­tei­hin

SIEM-ratkaisun osana käytetään erilaisia toisiinsa so­vi­tet­tu­ja kom­po­nent­te­ja, joilla var­mis­te­taan kattava tie­don­ke­ruu ja ana­ly­soin­ti. Näitä ovat muun muassa:

Kom­po­nent­ti Omi­nai­suu­det
Kes­ki­tet­ty hal­lin­ta­pa­nee­li Esittää kaikki kerätyt tiedot toi­min­ta­kes­kei­sel­lä tavalla Tarjoaa datan vi­sua­li­soin­te­ja, re­aa­liai­kais­ta toiminnan seurantaa, uhkien ana­ly­soin­tia ja toi­min­ta­vaih­toeh­to­ja Yk­si­löl­li­ses­ti mää­ri­tel­tä­vät uh­kain­di­kaat­to­rit, kor­re­laa­tio­sään­nöt ja il­moi­tuk­set
Lo­ki­pal­ve­lut ja ra­por­toin­ti Kerää ja kirjaa ta­pah­tu­ma­tie­to­ja koko verkosta sekä pää­te­lait­tei­den ja pal­ve­lin­ten tasolta Re­aa­liai­kai­nen vaa­ti­mus­ten­mu­kai­suus­ra­por­toin­ti stan­dar­dien, kuten PCI-DSS, HIPPA, SOX tai GDPR, mu­kai­ses­ti vaa­ti­mus­ten­mu­kai­suus- ja tie­to­suo­ja­sään­tö­jen täyt­tä­mi­sek­si Käyt­tä­jien toiminnan re­aa­liai­kai­nen seuranta ja lokitus, mukaan lukien sisäiset ja ulkoiset pääsyt, etuoi­keu­te­tut pääsyt tie­to­kan­toi­hin, pal­ve­li­miin ja tie­to­kan­toi­hin sekä tietojen vuo­ta­mi­nen
Uh­ka­tie­to­jen ja tie­to­tur­va­poik­kea­mien kor­re­laa­tio ja ana­ly­soin­ti Ta­pah­tu­mien kor­re­laa­tio­ta ja tie­to­tur­va­tie­to­jen ana­ly­soin­tia voidaan käyttää eri tasojen ta­pah­tu­mien lin­kit­tä­mi­seen, tun­net­tu­jen, mo­ni­mut­kais­ten tai uusien hyök­käys­muo­to­jen tun­nis­ta­mi­seen sekä ha­vait­se­mis- ja rea­goin­tiai­ko­jen ly­hen­tä­mi­seen Tur­val­li­suus­poik­kea­mien ri­kos­tek­ni­nen tutkinta

Tur­val­li­suus­tie­to­jen ja ta­pah­tu­mien hallinnan (SIEM) edut

Yri­tyk­siin koh­dis­tu­vien ky­ber­ris­kien kasvaessa pelkkä palomuuri tai vi­rus­tor­jun­taoh­jel­ma ei yleensä enää riitä verkkojen ja jär­jes­tel­mien suo­jaa­mi­seen. Eri­tyi­ses­ti monipilvi- ja hybri­di­pil­vi­ra­ken­teis­sa tarvitaan ke­hit­ty­nei­tä rat­kai­su­ja, kuten EDR-, XDR- ja SIEM-jär­jes­tel­miä, tai ihan­ne­ta­pauk­ses­sa kahden tai useamman palvelun yh­dis­tel­mää. Vain näin pää­te­lait­tei­ta ja pil­vi­pal­ve­lui­ta voidaan käyttää tur­val­li­ses­ti ja uhat havaita var­hai­ses­sa vaiheessa.

SIEM-jär­jes­tel­män tarjoamia etuja ovat muun muassa:

Uhkien ha­vait­se­mi­nen re­aa­lia­jas­sa

Ko­ko­nais­val­tai­sen lä­hes­ty­mis­ta­van ansiosta, joka perustuu koko jär­jes­tel­män kattavaan tie­don­ke­ruuseen ja ar­vioin­tiin, uhat voidaan tunnistaa ja estää nopeasti. Koska uhkien ha­vait­se­mi­seen (MTTD) ja niihin rea­goi­mi­seen (MTTR) kuluva kes­ki­mää­räi­nen aika on ly­hen­ty­nyt, ar­ka­luon­toi­set tiedot ja lii­ke­toi­min­nan kannalta kriit­ti­set prosessit voidaan suojata luo­tet­ta­vas­ti.

Sään­nös­ten nou­dat­ta­mi­nen ja tie­to­suo­ja­vaa­ti­muk­set

SIEM-jär­jes­tel­mät var­mis­ta­vat sään­nös­ten mukaisen IT-infra­struk­tuu­rin yk­si­tyis­koh­tai­sen lo­ki­tal­len­nuk­sen ja uhkien ana­ly­soin­nin avulla. Tämä infra­struk­tuu­ri täyttää kaikki keskeiset tur­val­li­suus- ja ra­por­toin­tis­tan­dar­dit, joita vaaditaan tietojen tur­val­li­seen tal­len­ta­mi­seen ja ti­lin­tar­kas­tus­vaa­ti­mus­ten mukaisiin kä­sit­te­lyyn.

Aikaa ja kus­tan­nuk­sia säästävä tur­val­li­suus­kon­sep­ti

Näyt­tä­mäl­lä, vi­sua­li­soi­mal­la, ana­ly­soi­mal­la ja tul­kit­se­mal­la kaikki tie­to­tur­vaan liittyvät tiedot kes­ki­te­tys­ti ja selkeästi käyt­tö­liit­ty­mäs­sä SIEM parantaa IT-tie­to­tur­van te­hok­kuut­ta. Tämä vähentää aikaa ja kus­tan­nuk­sia, jotka muuten liit­tyi­si­vät pe­rin­tei­siin ma­nu­aa­li­siin tie­to­tur­va­toi­men­pi­tei­siin. Eri­tyi­ses­ti au­to­ma­ti­soi­dun ja joissakin jär­jes­tel­mis­sä te­ko­ä­lyl­lä te­hos­te­tun tietojen ana­ly­soin­nin ja kor­re­laa­tion käyttö nopeuttaa uhkien torjuntaa. En­nal­taeh­käi­se­vil­lä SIEM-rat­kai­suil­la voidaan myös välttää tartunnan saaneiden jär­jes­tel­mien kor­jaa­mi­ses­ta tai hait­taoh­jel­mien pois­ta­mi­ses­ta ai­heu­tu­vat korkeat kus­tan­nuk­set.

Mah­dol­li­suus käyttää SIEM-jär­jes­tel­mää SaaS- palveluna (Software-as-a-Service) tai hal­lin­noi­tu­jen tie­to­tur­va­pal­ve­lui­den kautta antaa myös pie­nem­mil­le yri­tyk­sil­le, joilla on ra­jal­li­set resurssit tai joilla ei ole omaa IT-tie­to­tur­vao­sas­toa, mah­dol­li­suu­den suojata yri­tys­verk­ko­aan luo­tet­ta­vas­ti.

Au­to­maa­tio tekoälyn ja ko­neop­pi­mi­sen avulla

SIEM-jär­jes­tel­mät mah­dol­lis­ta­vat entistä kor­keam­man au­to­maa­tio­ta­son ja älykkään uhkien torjunnan tekoälyn ja ko­neop­pi­mi­sen avulla. SIEM-rat­kai­su­ja voi esi­mer­kik­si käyttää myös SOAR-jär­jes­tel­mis­sä (Security Orc­he­stra­tion, Au­to­ma­tion and Response) tai yhdessä olemassa olevan pää­te­lait­tei­den tie­to­tur­va­rat­kai­sun tai XDR-ratkaisun kanssa.

Siirry pää­va­lik­koon