C'est une jungle là-bas ! Les individus mal intentionnés sont partout et ils vous poursuivent. Eh bien, probablement pas vous personnellement mais plutôt vos données. Ce ne sont plus seulement les virus contre lesquels nous devons nous protéger, mais toutes sortes d'attaques qui peuvent laisser votre réseau et votre organisation dans une situation désastreuse. En raison de la prolifération de divers systèmes de protection tels que les antivirus, les pare-feu et les systèmes de détection d'intrusion, les administrateurs réseau sont désormais inondés d'informations qu'ils doivent mettre en corrélation, essayant de les comprendre.
C'est là que les systèmes de gestion des informations et des événements de sécurité (SIEM) sont utiles. Ils gèrent la plupart du travail horrible consistant à gérer trop d'informations. Pour vous faciliter la tâche de sélection d'un SIEM, nous vous présentons les meilleurs outils de gestion des informations et des événements de sécurité (SIEM).
Aujourd'hui, nous commençons notre analyse en discutant de la scène moderne des menaces. Comme nous l'avons dit, ce ne sont plus seulement des virus. Ensuite, nous essaierons de mieux expliquer ce qu'est exactement le SIEM et de parler des différents composants qui composent un système SIEM. Certains d'entre eux peuvent être plus importants que d'autres, mais leur importance relative peut être différente pour différentes personnes. Et enfin, nous présenterons notre sélection des six meilleurs outils de gestion des informations et des événements de sécurité (SIEM) et passerons brièvement en revue chacun d'eux.
La scène de menace moderne
Auparavant, la sécurité informatique n'était qu'une simple protection contre les virus. Mais ces dernières années, plusieurs types d'attaques ont été découverts. Ils peuvent prendre la forme d'attaques par déni de service (DoS), de vol de données et bien d'autres. Et ils ne viennent plus seulement de l'extérieur. De nombreuses attaques proviennent d'un réseau. Ainsi, pour une protection ultime, différents types de systèmes de protection ont été inventés. En plus des antivirus et pare-feu traditionnels, nous disposons désormais de systèmes de détection d'intrusion et de prévention des pertes de données (IDS et DLP), par exemple.
Bien sûr, plus vous ajoutez de systèmes, plus vous avez de travail à gérer. Chaque système surveille certains paramètres spécifiques à la recherche d'anomalies et les enregistre et/ou déclenche des alertes lorsqu'elles sont découvertes. Ne serait-ce pas bien si la surveillance de tous ces systèmes pouvait être automatisée ? De plus, certains types d'attaques pourraient être détectés par plusieurs systèmes car ils passent par différentes étapes. Ne serait-il pas beaucoup mieux si vous pouviez alors répondre à tous les événements liés comme un seul ? Eh bien, c'est exactement la raison d'être du SIEM.
Qu'est-ce que SIEM, exactement ?
Tout est dans le nom. La gestion des informations et des événements de sécurité est le processus de gestion des informations et des événements de sécurité. Concrètement, un système SIEM n'offre aucune protection. Son objectif principal est de faciliter la vie des administrateurs réseau et sécurité. En réalité, un système SIEM typique collecte des informations à partir de divers systèmes de protection et de détection, met en corrélation toutes ces informations en assemblant les événements liés et réagit aux événements significatifs de diverses manières. Souvent, les systèmes SIEM incluront également une forme de reporting et de tableaux de bord.
Les composants essentiels d'une solution SIEM
Nous sommes sur le point d'explorer plus en détail chaque composant majeur d'un système SIEM. Tous les systèmes SIEM n'incluent pas tous ces composants et, même lorsqu'ils le font, ils peuvent avoir des fonctionnalités différentes. Cependant, ce sont les composants les plus basiques que l'on trouverait généralement, sous une forme ou une autre, dans n'importe quel système SIEM.
Collecte et gestion des journaux
La collecte et la gestion des journaux sont le composant principal de tous les systèmes SIEM. Sans elle, il n'y a pas de SIEM. Le système SIEM doit acquérir des données de journal à partir d'une variété de sources différentes. Il peut soit le tirer, soit différents systèmes de détection et de protection peuvent le pousser vers le SIEM. Chaque système ayant sa propre façon de catégoriser et d'enregistrer les données, il appartient au SIEM de normaliser les données et de les uniformiser, quelle que soit leur source.
Après la normalisation, les données enregistrées seront souvent comparées à des modèles d'attaque connus dans le but de reconnaître le plus tôt possible les comportements malveillants. Les données seront également souvent comparées aux données précédemment collectées pour aider à créer une base de référence qui améliorera encore la détection des activités anormales.
Réponse à l'événement
Une fois qu'un événement est détecté, quelque chose doit être fait à ce sujet. C'est à cela que sert le module de réponse aux événements du système SIEM. La réponse à l'événement peut prendre différentes formes. Dans sa mise en œuvre la plus basique, un message d'alerte sera généré sur la console du système. Souvent, des alertes par e-mail ou SMS peuvent également être générées.
Mais les meilleurs systèmes SIEM vont encore plus loin et initieront souvent un processus correctif. Encore une fois, c'est quelque chose qui peut prendre plusieurs formes. Les meilleurs systèmes ont un système complet de workflow de réponse aux incidents qui peut être personnalisé pour fournir exactement la réponse que vous souhaitez. Et comme on pouvait s'y attendre, la réponse aux incidents n'a pas besoin d'être uniforme et différents événements peuvent déclencher différents processus. Les meilleurs systèmes vous donneront un contrôle total sur le workflow de réponse aux incidents.
Rapports
Une fois que vous avez mis en place la collecte et la gestion des journaux et les systèmes de réponse, le prochain élément dont vous avez besoin est le reporting. Vous ne le savez peut-être pas encore, mais vous aurez besoin de rapports. La haute direction aura besoin d'eux pour voir par eux-mêmes que leur investissement dans un système SIEM porte ses fruits. Vous pourriez également avoir besoin de rapports à des fins de conformité. La conformité aux normes telles que PCI DSS, HIPAA ou SOX peut être facilitée lorsque votre système SIEM peut générer des rapports de conformité.
Les rapports ne sont peut-être pas au cœur d'un système SIEM, mais il s'agit néanmoins d'un composant essentiel. Et souvent, le reporting sera un facteur de différenciation majeur entre les systèmes concurrents. Les rapports sont comme des bonbons, vous ne pouvez jamais en avoir trop. Et bien sûr, les meilleurs systèmes vous permettront de créer des rapports personnalisés.
Tableau(x) de bord
Enfin, le tableau de bord sera votre fenêtre sur l'état de votre système SIEM. Et il pourrait même y avoir plusieurs tableaux de bord. Parce que différentes personnes ont des priorités et des intérêts différents, le tableau de bord parfait pour un administrateur réseau sera différent de celui d'un administrateur de sécurité. Et un cadre en aura également besoin d'un tout autre.
Bien que nous ne puissions pas évaluer un système SIEM en fonction du nombre de tableaux de bord dont il dispose, vous devez en choisir un qui possède tous les tableaux de bord dont vous avez besoin. C'est certainement quelque chose que vous voudrez garder à l'esprit lorsque vous évaluerez les fournisseurs. Et tout comme pour les rapports, les meilleurs systèmes vous permettront de créer des tableaux de bord personnalisés à votre convenance.
Nos 6 meilleurs outils SIEM
Il existe de nombreux systèmes SIEM. Beaucoup trop, en fait, pour pouvoir tous les passer en revue ici. Nous avons donc effectué des recherches sur le marché, comparé des systèmes et dressé une liste de ce que nous avons trouvé être les six meilleurs outils d'information et de gestion de la sécurité (SIEM). Nous les énumérons par ordre de préférence et nous passerons brièvement en revue chacun d'eux. Mais malgré leur ordre, tous les six sont d'excellents systèmes que nous ne pouvons que vous recommander d'essayer par vous-même.
Voici nos 6 meilleurs outils SIEM :
- Gestionnaire de journaux et d'événements SolarWinds
- Sécurité d'entreprise Splunk
- RSA NetWitness
- Gestionnaire de sécurité d'entreprise ArcSight
- Gestionnaire de sécurité d'entreprise McAfee
- IBM QRadar SIEM
1. SolarWinds Log & Event Manager (ESSAI GRATUIT DE 30 JOURS)
SolarWinds est un nom commun dans le monde de la surveillance de réseau. Leur produit phare, le Network Performance Monitor est l'un des meilleurs outils de surveillance SNMP disponibles. L'entreprise est également connue pour ses nombreux outils gratuits tels que leur calculateur de sous-réseau ou leur serveur SFTP.
L'outil SIEM de SolarWinds, le Log and Event Manager (LEM) est mieux décrit comme un système SIEM d'entrée de gamme. Mais c'est probablement l'un des systèmes d'entrée de gamme les plus compétitifs du marché. Le SolarWinds LEM a tout ce que vous pouvez attendre d'un système SIEM. Il dispose d'excellentes fonctionnalités de gestion et de corrélation à long terme et d'un moteur de rapport impressionnant.
Quant aux fonctionnalités de réponse aux événements de l'outil, elles ne laissent rien à désirer. Le système de réponse détaillé en temps réel réagira activement à chaque menace. Et comme il est basé sur le comportement plutôt que sur la signature, vous êtes protégé contre les menaces inconnues ou futures.
Mais le tableau de bord de l'outil est peut-être son meilleur atout. Avec une conception simple, vous n'aurez aucun mal à identifier rapidement les anomalies. À partir d'environ 4 500 $, l'outil est plus qu'abordable. Et si vous voulez d'abord l'essayer, une version d' essai gratuite de 30 jours entièrement fonctionnelle est disponible en téléchargement.
Lien de téléchargement officiel : https://www.solarwinds.com/log-event-manager-software
2. Sécurité d'entreprise Splunk
Peut-être l'un des systèmes SIEM les plus populaires, Splunk Enterprise Security - ou Splunk ES, comme on l'appelle souvent - est particulièrement célèbre pour ses capacités d'analyse. Splunk ES surveille les données de votre système en temps réel, à la recherche de vulnérabilités et de signes d'activité anormale.
La réponse de sécurité est un autre point fort de Splunk ES. Le système utilise ce que Splunk appelle l'Adaptive Response Framework (ARF) qui s'intègre aux équipements de plus de 55 fournisseurs de sécurité. L'ARF effectue une réponse automatisée, accélérant les tâches manuelles. Cela vous permettra de prendre rapidement le dessus. Ajoutez à cela une interface utilisateur simple et épurée et vous avez une solution gagnante. Parmi les autres fonctionnalités intéressantes, citons la fonction Notables qui affiche des alertes personnalisables par l'utilisateur et Asset Investigator pour signaler les activités malveillantes et prévenir d'autres problèmes.
Splunk ES est vraiment un produit de qualité professionnelle et son prix est à la taille d'une entreprise. Vous ne pouvez même pas obtenir d'informations sur les prix sur le site Web de Splunk. Vous devez contacter le service commercial pour obtenir un prix. Malgré son prix, c'est un excellent produit et vous voudrez peut-être contacter Splunk et profiter d'un essai gratuit.
3. RSA NetWitness
Depuis 20016, NetWitness s'est concentré sur des produits prenant en charge « une connaissance approfondie de la situation du réseau en temps réel et une réponse agile du réseau ». Après avoir été rachetée par EMC qui a ensuite fusionné avec Dell, l'activité Newitness fait désormais partie de la branche RSA de la société. Et c'est une bonne nouvelle RSA est un nom célèbre dans le domaine de la sécurité.
RSA NetWitness est idéal pour les organisations à la recherche d'une solution complète d'analyse de réseau. L'outil intègre des informations sur votre entreprise qui permettent de hiérarchiser les alertes. Selon RSA, le système « collecte des données sur plus de points de capture, de plates-formes informatiques et de sources de renseignements sur les menaces que les autres solutions SIEM ». Il existe également une détection avancée des menaces qui combine l'analyse comportementale, les techniques de science des données et les renseignements sur les menaces. Et enfin, le système de réponse avancé dispose de capacités d'orchestration et d'automatisation pour vous aider à éliminer les menaces avant qu'elles n'affectent votre entreprise.
L'un des principaux inconvénients de RSA NetWitness est qu'il n'est pas le plus simple à utiliser et à configurer. Cependant, il existe une documentation complète disponible qui peut vous aider à configurer et à utiliser le produit. Il s'agit d'un autre produit de qualité professionnelle et vous devrez contacter le service commercial pour obtenir des informations sur les prix.
4. Gestionnaire de sécurité d'entreprise ArcSight
ArcSight Enterprise Security Manager permet d'identifier et de hiérarchiser les menaces de sécurité, d'organiser et de suivre les activités de réponse aux incidents et de simplifier les activités d'audit et de conformité. Anciennement vendue sous la marque HP, elle a désormais fusionné avec Micro Focus, une autre filiale de HP.
Présent depuis plus de quinze ans, ArcSight est un autre outil SIEM extrêmement populaire. Il compile des données de journal provenant de diverses sources et effectue une analyse approfondie des données, à la recherche de signes d'activité malveillante. Pour faciliter l'identification rapide des menaces, vous pouvez afficher les résultats de l'analyse en temps réel.
Voici un aperçu des principales caractéristiques des produits. Il dispose d'une puissante corrélation de données distribuées en temps réel, d'une automatisation des flux de travail, d'une orchestration de la sécurité et d'un contenu de sécurité axé sur la communauté. Enterprise Security Manager s'intègre également à d'autres produits ArcSight tels que ArcSight Data Platform and Event Broker ou ArcSight Investigate. Il s'agit d'un autre produit de qualité professionnelle, comme à peu près tous les outils SIEM de qualité, qui vous obligera à contacter l'équipe commerciale d'ArcSight pour obtenir des informations sur les prix.
5. Gestionnaire de sécurité d'entreprise McAfee
McAfee est certainement un autre nom connu dans le secteur de la sécurité. Cependant, il est mieux connu pour ses produits de protection contre les virus. Le gestionnaire de sécurité d'entreprise n'est pas seulement un logiciel. Il s'agit en fait d'un appareil. Vous pouvez l'obtenir sous forme virtuelle ou physique.
En termes de capacités d'analyse, McAfee Enterprise Security Manager est considéré par beaucoup comme l'un des meilleurs outils SIEM. Le système collecte des journaux sur une large gamme d'appareils. Quant à ses capacités de normalisation, il est également de premier ordre. Le moteur de corrélation compile facilement des sources de données disparates, ce qui facilite la détection des événements de sécurité lorsqu'ils se produisent
Pour être vrai, la solution McAfee ne se limite pas à son Enterprise Security Manager. Pour obtenir une solution SIEM complète, vous avez également besoin d'Enterprise Log Manager et de Event Receiver. Heureusement, tous les produits peuvent être emballés dans un seul appareil. Pour ceux d'entre vous qui souhaitent essayer le produit avant de l'acheter, un essai gratuit est disponible.
6. IBM QRadar
IBM, peut-être le nom le plus connu de l'industrie informatique, a réussi à établir sa solution SIEM, IBM QRadar est l'un des meilleurs produits sur le marché. L'outil permet aux analystes de sécurité de détecter les anomalies, de découvrir les menaces avancées et de supprimer les faux positifs en temps réel.
IBM QRadar propose une suite de fonctionnalités de gestion des journaux, de collecte de données, d'analyse et de détection d'intrusion. Ensemble, ils contribuent au bon fonctionnement de votre infrastructure réseau. Il existe également des analyses de modélisation des risques qui peuvent simuler des attaques potentielles.
Certaines des fonctionnalités clés de QRadar incluent la possibilité de déployer la solution sur site ou dans un environnement cloud. Il s'agit d'une solution modulaire et l'on peut ajouter rapidement et à moindre coût plus de stockage de puissance de traitement. Le système utilise l'expertise en matière d'intelligence d'IBM X-Force et s'intègre de manière transparente à des centaines de produits IBM et non IBM.
IBM étant IBM, vous pouvez vous attendre à payer un prix plus élevé pour leur solution SIEM. Mais si vous avez besoin de l'un des meilleurs outils SIEM du marché, QRadar pourrait très bien valoir l'investissement.
Fournisseurs SIEM : Conclusion
Le seul problème que vous risquez d'avoir lorsque vous achetez le meilleur outil de surveillance des informations et des événements de sécurité (SIEM) est l'abondance d'excellentes options.
Nous venons de présenter les six meilleurs. Tous sont d'excellents choix .
Celui que vous choisirez dépendra en grande partie de vos besoins précis, de votre budget et du temps que vous êtes prêt à consacrer à sa mise en place. Hélas, la configuration initiale est toujours la partie la plus difficile et c'est là que les choses peuvent mal tourner car si un outil SIEM n'est pas correctement configuré, il ne pourra pas faire son travail correctement.