Bedrijven worden ge­con­fron­teerd met zowel bekende als onbekende cy­ber­drei­gin­gen als gevolg van toe­ne­men­de di­gi­ta­li­se­ring, hybride werk­mo­del­len en een ver­schei­den­heid aan eind­ap­pa­ra­ten. Daarom zijn be­vei­li­gings­con­cep­ten zoals SIEM (Security In­for­ma­ti­on & Event Ma­na­ge­ment) be­lang­rij­ker dan ooit. Door systeem- en net­werk­ge­ge­vens te loggen, ana­ly­se­ren en verwerken, kunnen be­vei­li­gings­ri­si­co’s snel worden ge­ï­den­ti­fi­ceerd, op­ge­spoord en beperkt.

Wat is SIEM?

De afkorting SIEM staat voor Security In­for­ma­ti­on & Event Ma­na­ge­ment, wat bedrijven meer trans­pa­ran­tie en controle over hun eigen gegevens geeft. Een ge­stan­daar­di­seerd be­vei­li­gings- en be­scher­mings­con­cept maakt het mogelijk om verdachte be­vei­li­gings­in­ci­den­ten, aan­val­strends en drei­gings­pa­tro­nen in een vroeg stadium te iden­ti­fi­ce­ren. Dit wordt mogelijk gemaakt door tools die ver­schil­len­de ge­beur­te­nis- en pro­ces­ge­ge­vens re­gi­stre­ren en ana­ly­se­ren in alle lagen van het bedrijf, van eind­ap­pa­ra­ten via firewalls en IPS (Intrusion Pre­ven­ti­on Systems) tot het netwerk-, cloud- en ser­ver­ni­veau.

SIEM in­te­greert zowel SIM (Security In­for­ma­ti­on Ma­na­ge­ment) als SEM (Security Event Ma­na­ge­ment) om be­vei­li­gings­in­for­ma­tie en in­ci­den­ten con­tex­tu­eel en cor­re­la­tief in realtime te be­oor­de­len, waar­schu­win­gen te genereren en be­vei­li­gings­maat­re­ge­len te activeren. Deze aanpak maakt het mogelijk om po­ten­ti­ë­le kwets­baar­he­den en be­vei­li­gings­in­breu­ken vroeg­tij­dig op te sporen en te beperken, en om pogingen tot aanvallen snel te voorkomen. Het concept van SIEM werd in 2005 door Gartner ge­ïn­tro­du­ceerd. Es­sen­ti­ë­le elementen van he­den­daag­se SIEM-op­los­sin­gen zijn onder meer UBA (User Behavior Analytics), UEBA (User and Entity Behavior Analytics) en SOAR (Security Or­ches­tra­ti­on, Au­to­ma­ti­on, and Response).

Waarom is Security In­for­ma­ti­on & Event Ma­na­ge­ment be­lang­rijk?

Te­gen­woor­dig bestaat de IT-in­fra­struc­tuur van een bedrijf niet meer alleen uit een server en een paar eind­ap­pa­ra­ten. Zelfs mid­del­gro­te bedrijven maken gebruik van min of meer complexe be­drijfs­net­wer­ken die bestaan uit een groot aantal eind­ap­pa­ra­ten met in­ter­net­ver­bin­ding, hun eigen soft­wa­re­land­schap en ver­schil­len­de servers en cloud­dien­sten. Daar komen nog nieuwe werk­mo­del­len bij, zoals thuis­wer­ken of Bring Your Own Device (BYOD).

Hoe complexer de IT-in­fra­struc­tuur, hoe meer kwets­baar­he­den er kunnen ontstaan als de cy­ber­be­vei­li­ging on­toe­rei­kend is. Steeds meer bedrijven ver­trou­wen daarom op ho­lis­ti­sche be­scher­ming tegen ransom­wa­re, spyware en scareware, maar ook tegen nieuwe vormen van cy­ber­aan­val­len en zero-day exploits.

Het belang van be­vei­li­gings­op­los­sin­gen zoals SIEM neemt voor bedrijven toe, en niet alleen vanwege acute be­drei­gin­gen. Strenge eisen op het gebied van ge­ge­vens­be­scher­ming onder de AVG of cer­ti­fi­ce­rin­gen zoals BASE II, ISO of SOX vereisen nu zelfs een concept voor gegevens- en sys­teem­be­scher­ming. Dit kan vaak alleen worden bereikt door middel van SIEM of ver­ge­lijk­ba­re stra­te­gie­ën zoals EDR en XDR.

Door be­vei­li­gings­re­le­van­te log- en rap­port­ge­ge­vens samen te brengen, te evalueren en te koppelen in een centraal platform, maakt SIEM het mogelijk om gegevens uit alle ap­pli­ca­ties en net­werk­ni­veaus op een be­vei­li­gings­ge­rich­te manier te ana­ly­se­ren. Hoe eerder u op deze manier be­drei­gin­gen of be­vei­li­gings­lek­ken de­tec­teert, hoe sneller u risico’s voor uw be­drijfs­pro­ces­sen kunt ver­min­de­ren en be­drijfs­ge­ge­vens kunt be­scher­men**. SIEM biedt daarom een aan­zien­lij­ke ef­fi­ci­ën­tie­ver­ho­ging als het gaat om com­pli­an­ce en realtime be­scher­ming tegen be­drei­gin­gen zoals ransom­wa­re, malware of ge­ge­vens­dief­stal.

Hoe werkt SIEM?

De term ‘SIEM’ werd in 2005 ge­ïn­tro­du­ceerd door Amrit Williams en Mark Nicolett van Gartner. Volgens de officiële definitie van het National Institute of Standards and Tech­no­lo­gy is SIEM een ap­pli­ca­tie die be­vei­li­gings­ge­ge­vens van de ver­schil­len­de elementen van een in­for­ma­tie­sys­teem verzamelt en deze op een ge­or­ga­ni­seer­de en ac­tie­ge­rich­te manier weergeeft op een centraal dashboard. Dit vat de func­ti­o­na­li­teit al samen, want in te­gen­stel­ling tot een firewall, die be­scher­ming biedt tegen acute cy­ber­drei­gin­gen, is SIEM gebaseerd op duurzame, pro­ac­tie­ve ge­ge­vens­ver­za­me­ling en -analyse die ook verborgen aanvallen of drei­gingstrends aan het licht kan brengen.

Een SIEM-systeem kan worden ge­ïm­ple­men­teerd op locatie, als cloud­op­los­sing of als hybride variant met lokale en cloud­ge­ba­seer­de com­po­nen­ten. Het proces van ge­ge­vens­ver­za­me­ling tot be­vei­li­gings­waar­schu­win­gen bestaat uit de volgende vier fasen:

Fase 1: Verzamel gegevens uit meerdere bronnen in het systeem

De SIEM-oplossing re­gi­streert en verzamelt gegevens van ver­schil­len­de niveaus, lagen en com­po­nen­ten van uw IT-in­fra­struc­tuur. Dit omvat servers, routers, firewalls, an­ti­vi­rus­pro­gram­ma’s, switches, IP’s en IDS, evenals eind­ap­pa­ra­ten die zijn ge­ïn­te­greerd met end­point­be­vei­li­ging of XDR (Extended Detection and Response). Hiervoor worden ge­kop­pel­de log-, rap­por­ta­ge- en be­vei­li­gings­sys­te­men gebruikt.

Fase 2: Ver­za­mel­de gegevens sa­men­voe­gen

De ver­za­mel­de gegevens worden op een dui­de­lij­ke en trans­pa­ran­te manier sa­men­ge­vat op de centrale ge­brui­kers­in­ter­fa­ce. Door de gegevens te ver­za­me­len en te ordenen via een dashboard, is het niet langer nodig om tijd­ro­ven­de analyses uit te voeren van ver­schil­len­de log­be­stan­den en rapporten van af­zon­der­lij­ke ap­pli­ca­ties.

Fase 3: Ge­ag­gre­geer­de gegevens ana­ly­se­ren en cor­re­le­ren

De ap­pli­ca­tie ana­ly­seert de ver­za­mel­de en sa­men­ge­vat­te gegevens op bekende virus- en mal­wa­re­sig­na­tu­ren, verdachte in­ci­den­ten zoals aan­mel­din­gen vanuit VPN-netwerken of onjuiste aan­mel­dings­ge­ge­vens. Ook worden abnormaal gebruik, verdachte bijlagen of andere op­val­len­de ac­ti­vi­tei­ten die iets met be­vei­li­ging te maken hebben, ge­mar­keerd. Door gegevens te koppelen, ordenen, cor­re­le­ren en clas­si­fi­ce­ren, maakt de ap­pli­ca­tie het mogelijk om in­fil­tra­tie­pa­den snel op te sporen en te isoleren, waardoor be­drei­gin­gen kunnen worden beperkt of zelfs ge­neu­tra­li­seerd. Bovendien pakt het door het toekennen van be­vei­li­gings­ni­veaus zowel openlijke als verborgen aanvallen snel aan, terwijl on­schul­di­ge af­wij­kin­gen worden uit­ge­slo­ten.

Fase 4: Detecteer be­drei­gin­gen, kwets­baar­he­den of be­vei­li­gings­in­breu­ken

Als er een dreiging wordt ge­de­tec­teerd, zorgen ge­au­to­ma­ti­seer­de waar­schu­win­gen voor snellere re­ac­tie­tij­den en on­mid­del­lij­ke neu­tra­li­sa­tie van de dreiging. In plaats van uit­ge­breid te zoeken naar de bron van het gevaar of de af­wij­kin­gen, kunt u deze snel opsporen via de waar­schu­wing en, indien nodig, in qua­ran­tai­ne plaatsen. Bovendien is het mogelijk om eerdere drei­gin­gen te re­con­stru­e­ren, zodat de be­vei­li­gings­pro­ce­du­res kunnen worden verfijnd.

In com­bi­na­tie met een XDR-oplossing met ge­ïn­te­greer­de AI kunnen ver­de­di­gings­me­cha­nis­men zoals qua­ran­tai­ne of het blokkeren van eind­ap­pa­ra­ten of IP’s bijzonder snel worden ge­ïm­ple­men­teerd met behulp van vooraf ge­de­fi­ni­eer­de, ge­au­to­ma­ti­seer­de workflows. Dankzij realtime drei­gings­feeds, die voort­du­rend bij­ge­werk­te hand­te­ke­nin­gen en be­vei­li­gings­ge­ge­vens invoeren, kunt u ook nieuwe soorten aanvallen en drei­gin­gen in een vroeg stadium de­tec­te­ren.

Een overzicht van de be­lang­rijk­ste SIEM-elementen

Er worden ver­schil­len­de ge­co­ör­di­neer­de com­po­nen­ten gebruikt om een volledige ge­ge­vens­ver­za­me­ling en -analyse te ga­ran­de­ren als onderdeel van een SIEM-oplossing. Deze omvatten:

Component Functies
Centraal dashboard Pre­sen­teert alle ver­za­mel­de gegevens op een ac­tie­ge­rich­te manier Biedt da­ta­vi­su­a­li­sa­ties, realtime ac­ti­vi­teits­mo­ni­to­ring, drei­gings­ana­ly­se en opties voor actie In­di­vi­du­eel de­fi­ni­eer­ba­re drei­gings­in­di­ca­to­ren, cor­re­la­tie­re­gels en meldingen
Log­ging­dien­sten en rap­por­ta­ge Leg ge­beur­te­nis­ge­ge­vens vast en log deze in vanuit het hele netwerk, evenals op eindpunt- en ser­ver­ni­veau Real-time na­le­vings­rap­por­ta­ge voor normen zoals PCI-DSS, HIPPA, SOX of GDPR om te voldoen aan nalevings- en ge­ge­vens­be­scher­mings­re­gels Real-time mo­ni­to­ring en log­boek­re­gi­stra­tie van ge­brui­kers­ac­ti­vi­tei­ten, waaronder interne en externe toegang, ge­pri­vi­le­gi­eer­de toegang tot databases, servers en databases, en ge­ge­venslek­ken
Cor­re­la­tie en analyse van drei­gings­ge­ge­vens en be­vei­li­gings­in­ci­den­ten Ge­beur­te­nis­cor­re­la­tie en analyse van be­vei­li­gings­ge­ge­vens kunnen worden gebruikt om in­ci­den­ten van ver­schil­len­de niveaus aan elkaar te koppelen, bekende, complexe of nieuwe vormen van aanvallen te iden­ti­fi­ce­ren en de detectie- en res­pons­tij­den te verkorten Fo­ren­sisch onderzoek van be­vei­li­gings­in­ci­den­ten

De voordelen van Security In­for­ma­ti­on & Event Ma­na­ge­ment (SIEM)

Vanwege de toe­ne­men­de cy­ber­ri­si­co’s voor bedrijven zijn een­vou­di­ge firewalls of an­ti­vi­rus­pro­gram­ma’s meestal niet meer voldoende om netwerken en systemen te be­scher­men. Met name bij hybride struc­tu­ren met mul­ti­clouds en hybride clouds zijn ge­a­van­ceer­de op­los­sin­gen zoals EDR, XDR en SIEM of, idealiter, een com­bi­na­tie van twee of meer diensten nodig. Alleen zo kunnen eind­ap­pa­ra­ten en cloud­dien­sten veilig worden gebruikt en kunnen be­drei­gin­gen in een vroeg stadium worden ge­de­tec­teerd.

De voordelen die SIEM u kan bieden, zijn onder meer:

Realtime detectie van be­drei­gin­gen

Dankzij de ho­lis­ti­sche aanpak in de vorm van sys­teem­bre­de ge­ge­vens­ver­za­me­ling en -evaluatie kunnen be­drei­gin­gen snel worden ge­ï­den­ti­fi­ceerd en voorkomen. Door de kortere ge­mid­del­de de­tec­tie­tijd (MTTD) en ge­mid­del­de res­pons­tijd (MTTR) kunnen gevoelige gegevens en be­drijfs­kri­ti­sche processen be­trouw­baar worden beschermd.

Naleving van com­pli­an­ce- en ge­ge­vens­be­scher­mings­ver­eis­ten

SIEM-systemen zorgen voor een IT-in­fra­struc­tuur die voldoet aan de com­pli­an­ce-eisen door middel van ge­de­tail­leer­de log­boek­re­gi­stra­tie en drei­gings­ana­ly­se. Deze in­fra­struc­tuur voldoet aan alle es­sen­ti­ë­le be­vei­li­gings- en rap­por­ta­ge­stan­daar­den die vereist zijn voor het veilig opslaan en op een au­dit­con­for­me manier verwerken van gegevens.

Tijd- en kos­ten­be­spa­rend be­vei­li­gings­con­cept

Door alle vei­lig­heids­re­le­van­te gegevens centraal en over­zich­te­lijk weer te geven, te vi­su­a­li­se­ren, te ana­ly­se­ren en te in­ter­pre­te­ren in een ge­brui­kers­in­ter­fa­ce, verhoogt SIEM de ef­fi­ci­ën­tie van uw IT-be­vei­li­ging. Dit ver­min­dert de tijd en kosten die anders gepaard gaan met con­ven­ti­o­ne­le hand­ma­ti­ge be­vei­li­gings­maat­re­ge­len. Met name het gebruik van ge­au­to­ma­ti­seer­de en, in sommige systemen, AI-ver­be­ter­de ge­ge­vens­ana­ly­se en -cor­re­la­tie versnelt de preventie van be­drei­gin­gen. Hoge kosten voor het her­stel­len van ge­ïn­fec­teer­de systemen of het ver­wij­de­ren van malware kunnen ook worden vermeden met pre­ven­tie­ve SIEM-op­los­sin­gen.

De mo­ge­lijk­heid om SIEM als SaaS (Software-as-a-Service) of via Managed Security Services te gebruiken, stelt ook kleinere bedrijven met beperkte middelen of zonder eigen IT-be­vei­li­ging in staat om hun be­drijfs­net­werk op be­trouw­ba­re wijze te be­vei­li­gen.

Au­to­ma­ti­se­ring met kunst­ma­ti­ge in­tel­li­gen­tie en machine learning

SIEM-systemen maken een nog hoger niveau van au­to­ma­ti­se­ring en in­tel­li­gen­te drei­gings­pre­ven­tie mogelijk door middel van kunst­ma­ti­ge in­tel­li­gen­tie en machine learning. U kunt SIEM-op­los­sin­gen bij­voor­beeld ook gebruiken in SOAR-systemen (Security Or­ches­tra­ti­on, Au­to­ma­ti­on and Response) of in com­bi­na­tie met een bestaande end­point­be­vei­li­gings- of XDR-oplossing.

Ga naar hoofdmenu