Sentralisasi Peringatan Peristiwa Keamanan
Deskripsi
Sentralisasi peringatan peristiwa keamanan di seluruh aset perusahaan untuk korelasi dan analisis log. Implementasi praktik terbaik memerlukan penggunaan SIEM, yang mencakup peringatan korelasi peristiwa yang ditentukan vendor dan disesuaikan.
Daftar Periksa Implementasi
Rekomendasi Alat
Deteksi dan respons jaringan berbasis AI dengan analisis ancaman mandiri dan respons otonom
Darktrace · Langganan perusahaan
Deteksi dan respons ancaman berbasis AI untuk jaringan, cloud, dan identitas dengan intelijen sinyal serangan
Vectra AI · Langganan perusahaan
Platform deteksi dan respons jaringan dengan analisis lalu lintas real-time, inspeksi lalu lintas terenkripsi, dan visibilitas cloud
ExtraHop · Langganan per perangkat/bandwidth
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Pergerakan Lateral Tidak Terdeteksi Akibat Analisis Log yang Terisolasi
ConfidentialityPenyerang mengkompromikan satu endpoint dan bergerak secara lateral di seluruh jaringan tanpa terdeteksi karena peristiwa keamanan dari sumber yang berbeda tidak dikorelasikan di platform terpusat.
Deteksi Pelanggaran Tertunda dari Sumber Peringatan yang Terfragmentasi
ConfidentialityKampanye eksfiltrasi data bertahan selama berbulan-bulan karena log firewall, endpoint, dan autentikasi ditinjau secara independen daripada dikorelasikan, mencegah analis menghubungkan indikator kompromi terkait.
Kelelahan Peringatan dari Peristiwa Keamanan yang Tidak Terkorelasi
AvailabilityAnalis melewatkan indikator serangan kritis yang terkubur di lusinan sumber log independen, memungkinkan operator ransomware menyelesaikan kill chain mereka sebelum terdeteksi.
Kerentanan (Saat Pengamanan Tidak Ada)
Ketiadaan Korelasi Log Terpusat
Tanpa SIEM atau platform peringatan terpusat, indikator serangan terkait di beberapa sistem tidak dapat dikorelasikan, menghasilkan visibilitas yang terfragmentasi dan deteksi yang terlewat.
Peringatan yang Tidak Konsisten di Seluruh Alat Keamanan
Setiap alat keamanan menghasilkan peringatan secara independen tanpa proses triase terpadu, menciptakan titik buta di mana serangan multi-tahap melewati batas alat tanpa memicu peringatan terkonsolidasi.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |