В рамках прошедшего в Москве 19-20 ноября SOC Форума «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» состоялась сессия «АнтиПленарка». Ее ведущий Алексей Качалин, исполнительный директор Центра Киберзащиты Сбербанка, предложил участникам для начала ответить на вопрос: может ли SOC обойтись без SIEM?
«Ответ на этот вопрос достаточно простой, – уверен Алексей Лукацкий, бизнес-консультант по информационной безопасности Cisco Systems. – Потому что у львиной доли заказчиков используется только два средства защиты – это файервол и антивирус, которые генерят не очень большое количество событий безопасности. Поэтому куда как не в SIEM – решение достаточно старое и при этом эффективное для сбора небольшого объема информации – такие данные отправлять. Сегодня SOC без SIEM для 99% компаний невозможен. И это плюс для российской отрасли, которая может продолжать выпускать большое количество российских SIEM и тем самым повышать конкурентность на рынке данного типа продуктов».
Существует экспертное мнение, что SIEM – это в первую очередь сценарий как и любая система безопасности, даже если не будет SIEM так или иначе сценарии должны реализовываться.
Муслим Меджлумов, директор блока управляемых сервисов BI.ZONE согласен с Алексеем Лукацким, что без SIEM обойтись нельзя, нельзя обойтись без контента. Причем, «контент, который поставляют производители существующих SIEM на рынке, – это бесполезная сущность. И в любой компании стоящий SOC надо подключать первым делом. Но без SIEM не обойтись, это одна из ключевых задач безопасности – заниматься мониторингом и неважно какими средством это делать, – считает Муслим Меджлумов. – Ключевым является то, что в потоке получаемых событий средств защиты операционных систем эту телеметрию нужно каким-то образом анализировать. Потому что просто глазами сидя за конкретным средством защиты, невозможно детектировать атаки на потоке». При этом необходим SIEM.