- Security Information and Event Management
-
Security Information Management System
Le principe du Security Information Management (SIM) est de gérer les évènements du Système d'Information (SI).
Appelés également SEM (Security Event Management) ou SEIM (Security Event Information Management) ou encore SIEM (Security Information and Event Management), ils permettent de gérer et corréler les logs. On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause.
Face au nombre d'évènements générés par les composants d'un système d'information, il est difficile de les traiter à la volée.
Les SIM permettent :
- la collecte
- l'agrégation
- la normalisation
- la corrélation
- le reporting
- l'archivage
- le rejeu des évènements
Sommaire
Collecte
Les logiciels de SIEM prennent en entrée les événements collectées du SI : les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). Ils permettent de prendre en compte différents formats (syslog, Traps SNMP, fichiers plats, OPSEC, formats propriétaires, etc.).
La collecte peut être de façon passive en mode écoute ou active en mettant en place des agents directement sur les équipements ou à distance. Les solutions permettent également de développer des collecteurs pour prendre en compte des nouveaux formats de journaux systèmes (API, expression régulière, etc.).
Normalisation
Les logs bruts sont stockés sans modification pour garder leur valeur juridique. On parle de valeur probante. Les logs sont généralement copiés puis normalisés sous un format plus lisible. En effet, la normalisation permet de faire des recherches mutli-critères, sur un champ ou sur une date. Ce sont ces évènements qui seront enrichis avec d'autres données puis envoyés vers le moteur de corrélation.
Aggrégation
Plusieurs règles de filtrage peuvent être appliquées. Ils sont ensuite agrégés selon les solutions, puis envoyés vers le moteur de corrélation.
Corrélation
Les règles de corrélation permettent d'identifier un évènement qui a causé la génération de plusieurs autres (un hacker qui s'est introduit sur le réseau, puis a manipulé tel équipement....). Elles permettent aussi de remonter une alerte via un trap, un mail, sms ou ouvrir un ticket si la solution SIEM est interfacée avec un outil de gestion de tickets.
Reporting
Les SIEM permettent également de créer et générer des taleaux de bord et des rapports. Ainsi, les différents acteurs du SI, RSSI, administrateurs, utilisateurs peuvent avoir une visibilité sur le SI (Nombre d'attaques, nombre d'alertes/jour...).
Archivage
Les solutions SIEM sont utilsés également pour des raisons juridiques et réglemenatires. Un archivage à valeur probante permet de garantir l'intégrité des traces. Les solutions peuvent utiliser des disques en RAID, calculer l'empreinte, utiliser du chiffrement ou autre pour garantir l'intégrité des traces.
Rejeu des évènements
La majorité des solutions permettent également de rejouer les anciens évènements pour mener des investigations post-incident. Il est également possible de modifier une règle et de rejouer les évènements pour voir son comportement.
Entreprises leaders du marché des SIM/SEM[1]
- LogLogic
- RSA (EMC)
- Cisco
- Symantec
- NetIQ
- Novell
- Arcsight
- Intellitactics
- Netforensics
- PreludeIDS
- Exaprotect
Notes et références
- ↑ Gartner Magic Quadrant May 2008
- Portail de l’informatique
Catégorie : Système d'information
Wikimedia Foundation. 2010.