System SIEM obsługiwany przez zespół SOC dziennie przedstawia tysiące logów i alarmów, dzięki czemu analitycy bezpieczeństwa mogą zgubić istotne sygnały. Tutaj z pomocą przychodzą znane rzeszy osób, rozwiązania typu XDR (Extended Detection and Response), o których wielokrotnie pisaliśmy w naszych tekstach.
Wiele raportów branżowych podkreśla, że XDR jest już dojrzały na tyle, iż pozwala całkowicie zastąpić systemy SIEM. Dlaczego nie iść inną drogą i nie połączyć najlepszych zalet obu systemów?
Naszym zdaniem, kluczem jest jednak nie tyle konkurencja, lecz swoista komplementarność. Idealnym scenariuszem jest, że XDR zbiera dane telemetryczne z całej infrastruktury (endpointy, sieć, chmura, poczta itd.) i automatycznie koreluje sygnały na podstawie scenariuszy reakcji, a SIEM pracuje jako hurtownia logów z pełniejszym obrazem zagrożeń i przyspieszonym procesem samej detekcji, poprzez lepszą filtracje alertów typu false positive i false negative.
W takim efekcie oba systemy działają wspólnie, wyłapując ataki szybciej i dokładniej, niż każde z nich osobno.
SIEM i XDR – dwie perspektywy.
Dla porządku, SIEM to oczywiście fundament SOC, narzędzie do agregacji i analizy logów ze wszystkich systemów, które pozwala na samą agregację i monitoring krytycznej telemetrii danych bezpieczeństwa oraz pomaga spełniać wymogi typu compliance (w Polsce np. NIS 2 oraz polska implementacja w postaci nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa). Problem dla zespołów SOC najczęściej polega na tym, że tradycyjnie SIEM są skuteczne dla znanych wzorców ataków, ale często brak w nich automatyzacji reakcji.
XDR z kolei wyrasta z koncepcji EDR, ale dodaje wykrywanie nie tylko na stacjach roboczych, lecz również w innych elementach infrastruktury. Systemy XDR zbierają i automatycznie korelują dane z różnych warstw bezpieczeństwa, wymieniając się tymi danymi z systemami SIEM, co finalnie daje szerszy obraz zagrożeń i pozwalają szybciej reagować. XDR poprzez dysponowanie zaawansowanymi technikami (typu: uczenie maszynowie, threat hunting poprzez możliwość integracji z bazami danych, analiza behawioralna itd.) potrafi automatyzować reakcje na podstawie przygotowanych scenariuszy dopasowanych do danego środowiska IT (np. automatyczna izolacja zainfekowanych maszyn po godzinach pracy).
Podsumowując te dwie perspektywy – w tym scenariuszu SIEM odpowiada za masowy monitoring logów i raportowanie, a XDR dostarcza im dokładny kontekst i aktywne mechanizmy reakcji.
Największe zalety integracji XDR i SIEM w jeden ekosystem
Połączenie SIEM i XDR niesie za sobą konkretne, wymierne korzyści dla zespołów SOC.
W efekcie tego wszystkiego, finalnie czas reakcji ulega skróceniu, natomiast analitycy nie tracą cennego czasu na separowanie fałszywych alarmów od realnych zagrożeń.
Chcesz dowiedzieć się, które rozwiązanie SIEM lub XDR najlepiej pasuje do Twojej infrastruktury? Skontaktuj się z nami!
Wróć