主な洞察

  • 世界のSIEM市場規模は、高度な脅威検知とコンプライアンス管理ソリューションの需要増加を背景に、大幅な成長が見込まれている。(出典:MarketsandMarkets)
  • SIEMテクノロジーを効果的に活用している組織は、インシデントの検出と対応にかかる時間を最大70%短縮できます。(出典:Ponemon Institute)

SIEMとは何か、どのように機能するか

SIEM はセキュリティ監視を一元化します。イベントを正規化し、履歴を保存し、アナリスト、対応担当者、監査人に共有コンテキストを提供します。共有されたコンテキストにより、再作業が削減され、インシデントとコントロールの検証可能な記録が作成されます。

SIEMは、大規模なイベントを取り込み、分析する。エンドポイント、サーバー、アイデンティティ、クラウド、アプリに接続します。フィールドを解析し、分析を適用し、アラートを発する。目標は、生のイベントを、チームが自信を持って行動できるシグナルに変えることだ。

詳細の前に、中核となるパイプラインに軸足を置く。各ステージは、調査や監査において付加価値を生む。以下のステップを使用して、カバレッジを検証し、時間をかけてコンテンツを調整する。

コアステージ

  • 収集する:エンドポイント、サーバー、ID、ネットワーク機器、クラウド、SaaSからのログ。
  • 正規化:分析および検索のためにフィールドを解析し、標準化します。
  • 関連付ける:ルール、モデル、リストを適用して、関連するイベントをリンクする。
  • アラート:重大度、スコープ、アセットクリティカリティに基づき、アラートを発生させます。
  • 保存:検索、フォレンジック、コンプライアンスレポートのために履歴を保持します。

パイプラインを整備することで、SIEMは日々重要な成果を生み出すことができる。新しいデータソースを取り込む際には、これらを受け入れ基準として扱う。

これによって可能になること

  • ライブデータと履歴データを一元的に検索。
  • いつ、どこで、誰が、何をしたかを示すイベント・タイムライン。
  • 監査人、指導者、規制当局への報告。
  • SOC内部でのケースの追跡とハンドオフ。

この基礎は不可欠である。次に、特にログに現れない行動やコンテキストに欠ける行動など、SIEM が助けを必要とする箇所を明確にする。

SIEMが苦労している点

SIEMは相関、検索、監査に不可欠である。それでも、ログのみのビューが検証を遅らせ、ノイズを増加させる領域がある。このような制限を明確に設定することで、SIEMがすでに得意としていることを失うことなく、隣接する制御を計画することができます。

現代の攻撃はまた、ID、クラウド、東西トラフィックの境界を曖昧にしている。シグナルが断片化されたり遅延したりすると、アナリストは判断するよりも事象をつなぎ合わせることに多くの時間を費やすことになる。

SIEMシステムは、主にログデータと事前に定義された相関ルールに依存して脅威を検知するが、これにはいくつかの課題がある:

zero-day 攻撃の検知遅延

SIEMが既知のシグネチャとパターンに依存しているため、ゼロデイ攻撃には苦戦を強いられる。 zero-day 攻撃や新しい攻撃手法には、確立されたシグネチャや動作パターンがありません。 

高い偽陽性率

事前に定義されたルールに依存すると、多くの誤検知が発生する可能性がある。Gartner社のレポートによると、SIEMの平均誤検知率は75%にも上るという。これは不必要なアラートでSOCチームに負担をかけるだけでなく、アラート疲れにもつながり、本物の脅威が見落とされる可能性がある。

暗号化されたトラフィックの可視性は限定的

暗号化の利用が進む中、SIEMシステムには暗号化されたネットワーク・トラフィックを検査する機能がないことが多い。悪意のある活動が暗号化されたチャネルの中に隠されている場合、検出されない可能性があるためです。

資源集約型

SIEMシステムは、ログの保存、処理、メンテナンスにかなりのリソースを必要とする。A Ponemon Institute の調査によると、平均的な組織はSIEM関連の活動に年間約340万ドルを費やしており、このようなシステムのリソース集約的な性質が浮き彫りになっています。

展開とメンテナンスの複雑さ

SIEM システムのセットアップと保守は、専門的なスキルを必要とする複雑なプロセスです。サイバーセキュリティ・ベンチャーズが指摘するように、この複雑さが導入の課題や運用の非効率性につながる可能性がある。

NDRを加える理由

上記のギャップを埋めるために、チームはログの隣にビヘイビア・ビューを追加する。 最新のNDRはライブのネットワーク・アクティビティを分析し、ルールが見逃す戦術を表面化する。

その結果、よりクリーンなシグナルが得られる。異種認証やサービス変更をネットワーク上の動きと関連付けることで、検知のランク付けや判断がより迅速に行える。

暗号化されたトラフィックは行き止まりではない。メタデータ、フロー、振る舞い 手がかりに、特権の乱用、異常な送信先、横方向の移動が明らかになります。これらの検出は、ケースや監査を充実させるためにSIEMにルーティングされ、少ないGB/日のプッシュ、重い分析のオフロード、トリアージ時間の短縮によってSIEMのコストを削減します。

SIEM + NDR:カバレッジ、透明性、コントロール、コスト

このペアが機能するのは、役割が明確だからだ。SIEMはログ、相関、ワークフローを保持する。NDRは行動主導の検知とクロスドメインのコンテキストを追加する。この2つが組み合わさることで、アラートからアクションまでの経路が短縮される。

カバレッジ

それぞれのシステムが何を見るかから始める。正しいシグナルを見ることができなければ、迅速な判断はできない。

  • SIEM:ログ、メトリクス、クラウドイベント、長期的な証拠。
  • NDR:ハイブリッド環境におけるネットワーク、アイデンティティ、東西行動。
  • 結合:インシデント発生時のアカウント、ホスト、サービス、フローを一元管理。

明瞭性

アナリストは、明確なシナリオを伴った、より少ない、より良いアラートを必要としている。

  • NDRは行動主導の検知とリスクスコアリングでノイズを低減する。
  • SIEMは、履歴、資産データ、脅威情報を充実させます。
  • 組み合わせたタイムラインは、原因、結果、影響を一箇所に表示します。

コントロール

インシデントにはオーナー、プレイブック、メトリクスが必要だ。

  • 優先順位付けされたNDR検出をSIEMキューにルーティングする。
  • SIEMにおけるプレイブック、所有権、成果を追跡する。
  • 滞留時間、検証時間、調査深度を測定する。

コスト

シグナルを失うことなく、SIEMをスリムに保つ。

  • 適切なサイズのインジェスト:NDR評決とコンパクトなメタデータを転送し、冗長なファイアウォール/プロキシノイズを抑制して、GB/日とEPSの低いティアを維持する。
  • スマートな保管:NDRに長期的なパケット/フローのコンテキストを保持し、ケースに関連するアーティファクトのみをSIEMに送信することで、ホットストレージと保管コストを削減します。
  • コンピューティングのオフロード:NDRに行動分析を実行させ、相関ルールの乱立やSIEMのスケジュールされた検索を削減します。
  • ノイズを減らし、労力を削減:誤検出を減らすことで、トリアージと自動化の実行時間を短縮し、SIEMライセンス/クラスタのアップグレードを遅らせることができます。

NDRをSIEMと統合することで、ログやルールにとどまらず、脅威の検知を強化し、誤検知やコストを削減し、リスク状況をより明確に把握することができるようになり、セキュリティが強化されます。

SIEMはシグナルを収集するが、攻撃者はその間の盲点を突く。 モダン・アタック・ハブSIEMだけでは追いつけない、ネットワーク、ID、クラウドを横断する実際の攻撃の動きをご覧ください。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

SIEMとは何か?

なぜNDRはSIEMを補完する重要なものと考えられているのか?

SIEMシステムの主な特徴は?

SIEMソリューションを導入する際に考慮すべき点は?

SIEMソリューションは規制遵守に役立つか?

SIEMにまつわる課題とは?

SIEMのメリットを最大限に生かすには?

SIEMはNDRソリューションの代わりになるのか?

SIEMはインシデントレスポンスの取り組みをどのようにサポートするのか?

最新のNDRソリューションを持たないSIEMツールの限界とは?