Google Cloud-ලාංඡනය

Google Cloud SIEM සංක්‍රමණය

Google-Cloud-SIEM-Migration-නිෂ්පාදනය

නිෂ්පාදන තොරතුරු

පිරිවිතර:

  • නිෂ්පාදන නම: SIEM සංක්‍රමණ මාර්ගෝපදේශය
  • කර්තෘ: නොදන්නා
  • ප්‍රකාශිතයි වසර: විශේෂයෙන් දක්වා නැති

නිෂ්පාදන භාවිත උපදෙස්

  • නව SIEM එකක් තෝරා ගැනීම
    එක් එක් පිරිනැමීමෙහි ශක්තීන් සහ දුර්වලතා අනාවරණය කර ගැනීමට උපකාර වන ප්‍රධාන ප්‍රශ්න කිහිපයක් ඔබෙන් සහ ඔබේ කණ්ඩායමෙන් ඇසීමෙන් ආරම්භ කරන්න. එක් එක් SIEM හි සුපිරි බලතල ඉක්මනින් හඳුනාගෙන ඔබේ සංවිධානයට advan ලබා ගත හැකි ආකාරය සැලසුම් කරන්නtagඔවුන්ගෙන් ඊ.
  • Cloud-native SIEM
    තොග මිලට ලෝක පරිමාණ යටිතල පහසුකම් සැපයිය හැකි ප්‍රාථමික වලාකුළු සේවා සපයන්නෙකු (CSP) විසින් SIEM පිරිනමන්නේ දැයි සලකා බලන්න. Cloud-native SIEM යෙදවුම් ආකෘති මඟින් වලාකුළු වැඩ බරෙහි පරිමාණය සහ ගතික කළමනාකරණය සඳහා ඉඩ ලබා දේ.
  • බුද්ධිය සමඟ SIEM
    SIEM වෙළෙන්දා නව සහ නැගී එන තර්ජන අනාවරණය කර ගැනීම සඳහා අඛණ්ඩ පෙරටුගාමී තර්ජන බුද්ධිය ලබා දෙන්නේ දැයි පරීක්ෂා කරන්න.

SIEM මිය ගොස් ඇත, SIEM දිගු කල් ජීවත් වේ

ඔබ අප හා සමාන නම්, 2024 දී, ආරක්ෂක තොරතුරු සහ සිදුවීම් කළමනාකරණ (SIEM) පද්ධති තවමත් බොහෝ ආරක්ෂක මෙහෙයුම් මධ්‍යස්ථානවල (SOC) කොඳු නාරටිය වීම ගැන ඔබ පුදුම විය හැකිය. තර්ජන හඳුනා ගැනීමට, විමර්ශන කිරීමට සහ ඉක්මනින් සහ ඵලදායී ලෙස ඒවාට ප්‍රතිචාර දැක්වීමට ඔබට උදවු කිරීමට ඔබේ සංවිධානය හරහා ආරක්ෂක දත්ත රැස් කිරීම සහ විශ්ලේෂණය කිරීම සඳහා SIEMs සැමවිටම භාවිත කර ඇත. නමුත් යථාර්ථය නම්, වර්තමාන නවීන SIEMs, Cloud-native architecture, user entity and හැසිරීම විශ්ලේෂණය (UEBA), ආරක්‍ෂක වාද්‍ය වෘන්දය, ස්වයංක්‍රීයකරණය සහ ප්‍රතිචාර (SOAR), ප්‍රහාරක පෘෂ්ඨ කළමනාකරණය ඉහළ යාමට පෙර, වසර 15+ කට පෙර ගොඩනඟන ලද ඒවාට එතරම් සමානකමක් නැත. සහ ඇත්ත වශයෙන්ම AI, කිහිපයක් නම් කිරීමට.
Legacy SIEMs බොහෝ විට මන්දගාමී, අපහසු සහ භාවිතා කිරීමට අපහසු වේ. ඔවුන්ගේ උරුම ගෘහනිර්මාණ ශිල්පය බොහෝ විට ඔවුන් ඉහළ වෙළුම් ලොග් මූලාශ්‍ර අවශෝෂණය කර ගැනීම සඳහා පරිමාණයෙන් වළක්වයි, සහ ඔවුන්ට නවතම තර්ජන සමඟින් සිටීමට හෝ නවතම විශේෂාංග සහ හැකියාවන්ට සහාය වීමට නොහැකි විය හැකිය. ඔවුන් ඔබේ සංවිධානයේ නිශ්චිත අවශ්‍යතා සඳහා සහය දැක්වීමට නම්‍යශීලී බවක් නොදැක්වීමට හෝ අද බොහෝ ආයතන සඳහා යථාර්ථය වන බහු-වලාකුළු උපාය මාර්ගයට ගැලපේ. අවසාන වශයෙන්, ඔවුන් ඇඩ්වාන් ගැනීමට දුර්වල ලෙස ස්ථානගත විය හැකියtagකෘත්‍රිම බුද්ධිය (AI) වැනි නවතම තාක්‍ෂණික වර්ධනයන් ඊ.
එබැවින් වෙනත් ඕනෑම නමකින් SIEM ඉතා මිහිරි විය හැකි අතර, ආරක්ෂක මෙහෙයුම් කණ්ඩායම් දිගටම විශ්වාසය තබනු ඇත
තර්ජන හඳුනාගැනීම, විමර්ශනය සහ ප්‍රතිචාරය සඳහා අපේක්ෂා කළ හැකි අනාගතයේදී "ආරක්ෂක මෙහෙයුම් වේදිකා" (හෝ ඒවා කුමන නමකින් වුවද).

මහා SIEM සංක්‍රමණය ආරම්භ වී ඇත

SIEM සංක්‍රමණය අලුත් දෙයක් නොවේ. සංවිධාන ඔවුන්ගේ පවතින SIEM සමඟ ආදරයෙන් මිදී වසර ගණනාවක් තිස්සේ නව සහ වඩා හොඳ විකල්ප සොයමින් සිටිති. සමහර විට බොහෝ විට, SIEM සංක්‍රමණය සමඟ කටයුතු කිරීමට ඇති සංකීර්ණත්වය පිළිබඳ සැලකිලිමත් වීම හේතුවෙන්, ආයතන ඔවුන් කැමති වූවාට වඩා වැඩි කාලයක් ඔවුන්ගේ අඩු ක්‍රියාකාරීත්වය සහ/හෝ අධික මිල අධික SIEM සමඟ ඉවසා සිටියි.
නමුත් මෑත මාසවලදී SIEM අවකාශයේ භූ චලනයන් හඳුන්වා දී ඇති අතර ඒවා අඩුවෙන් ප්‍රකාශ කළ නොහැක. SIEM භූ දර්ශනය මෙතැන් සිට කෙටි වසර කිහිපයකින් සම්පූර්ණයෙන්ම පරිවර්තනය වනු ඇති බවට සැකයක් නැත - නව වෙළඳපල නායකයින් බිහි කිරීම සහ දශක ගණනාවක් තිස්සේ SIEM-භූමිය පාලනය කළ (හෝ "ඩයිනෝසෝරයන්ගේ" පරිහානිය සහ සමහර විට "ඩයිනෝසෝරයන්ගේ" අභාවය දැකීම. eons" සයිබර් ආරක්ෂණ කොන්දේසි වලින්). මෙම වර්ධනයන් නිසැකවම පැරණි SIEM වේදිකාවල සිට නවීන ඒවා වෙත සංක්‍රමණය වේගවත් කරනු ඇත, බොහෝ සංවිධාන දැන් ඔවුන් සංක්‍රමණය විය යුතුද යන්න වෙනුවට සංක්‍රමණය විය යුත්තේ කවදාද යන යථාර්ථයට මුහුණ දී සිටී.

පසුගිය මාස 9 තුළ පමණක් සිදු වූ ප්‍රධාන පියවරයන් පිළිබඳ සාරාංශයක් මෙන්න:

Google-Cloud-SIEM-Migration-fig- (1)

ඔබගේ වත්මන් SIEM හි අඩුපාඩු හඳුනා ගැනීම හොඳම ආදේශකය තෝරා සාර්ථක සංක්‍රමණයක් ක්‍රියාත්මක කිරීමට වඩා පහසු වේ. SIEM යෙදවීමේ අසාර්ථකත්වය තාක්‍ෂණයෙන් පමණක් නොව ක්‍රියාවලීන්ගෙන් (සහ ඉඳහිට මිනිසුන්ගෙන්) ද ඇති විය හැකි බව සැලකිල්ලට ගැනීම වැදගත්ය. මෙම පත්‍රිකාව පැමිණෙන්නේ එතැනිනි. දශක ගණනාවක් පුරා වෘත්තිකයන්, විශ්ලේෂකයින් සහ වෙළෙන්දන් ලෙස කතුවරුන් සිය ගණනක් SIEM සංක්‍රමණයන් දැක ඇත. එබැවින්, අපි 2024 සඳහා ඉහළම SIEM සංක්‍රමණ ඉඟි තොග ගනිමු. අපි මෙම ලැයිස්තුව ප්‍රවර්ගවලට බෙදා අගල්වලින් අප ඉගෙන ගත් පාඩම් ඉසිය යුතු ය.

නව SIEM එකක් තෝරා ගැනීම

එක් එක් පිරිනැමීමෙහි ශක්තීන් සහ දුර්වලතා අනාවරණය කර ගැනීමට උපකාර වන ප්‍රධාන ප්‍රශ්න කිහිපයක් ඔබෙන් සහ ඔබේ කණ්ඩායමෙන් ඇසීමෙන් ආරම්භ කරන්න. එක් එක් SIEM හි “සුපිරි බලතල” ඉක්මනින් හඳුනා ගැනීමට සහ ඔබේ සංවිධානයට advan ගත හැකි ආකාරය සැලසුම් කිරීමට අපි නිර්දේශ කරමුtagඔවුන්ගෙන් ඊ. උදාහරණයක් ලෙසampලෙ:

  • Cloud-native SIEM
    • තොග මිලට ලෝක පරිමාණ යටිතල පහසුකම් සැපයිය හැකි ප්‍රාථමික වලාකුළු සේවා සපයන්නා (CSP) විසින් SIEM පිරිනමන්නේද?
      අපගේ අත්දැකීමෙන් පෙන්නුම් කරන්නේ තමන්ට අයිති නැති වලාකුළු වල ක්‍රියාත්මක වන SIEM සපයන්නන්ට එවැනි ආකෘති සමඟ එන ගැලවිය නොහැකි “ආන්තික ගොඩගැසීම” ජය ගැනීමට අපහසු බවයි. මෙම ප්‍රශ්නය පිරිවැය සමඟ වෙන් කළ නොහැකි ලෙස බැඳී ඇත.
      Cloud-native SIEM යෙදවීමේ ආකෘතියක් නව තර්ජනවලට ප්‍රතිචාර වශයෙන් SIEM හට ඉහළට සහ පහළට පරිමාණය කිරීමට සහ සංවිධානයක වලාකුළු වැඩ බරෙහි ගතික ස්වභාවය කළමනාකරණය කිරීමට ද ඉඩ සලසයි. වලාකුළු යටිතල පහසුකම් සහ යෙදුම් මිනිත්තු කිහිපයකින් නාටකාකාර ලෙස වර්ධනය විය හැක. ක්ලවුඩ්-ස්වදේශික SIEM ගෘහනිර්මාණ ශිල්පය මඟින් ආරක්ෂක කණ්ඩායම්වල තීරණාත්මක මෙවලම් විශාල සංවිධානයේ අවශ්‍යතා සමඟ එකම වේගයකින් පරිමාණය කිරීමට ඉඩ සලසයි.
      Cloud-native SIEMs Cloud Workloads සුරක්ෂිත කිරීම සඳහා හොඳින් ස්ථානගත කර ඇත. ඒවා ක්ලවුඩ් සේවාවලින් අඩු ප්‍රමාද දත්ත ආග්‍රහණයක් සපයන අතර වලාකුළෙහි බහුලව සිදුවන ප්‍රහාර හඳුනා ගැනීමට උදවු කිරීමට හඳුනාගැනීමේ අන්තර්ගතය සමඟ නැව්ගත කරයි.
  • බුද්ධිය සමඟ SIEM
    • SIEM වෙළෙන්දාට නව සහ නැගී එන තර්ජන අනාවරණය කර ගැනීම සඳහා පෙරටුගාමී තර්ජන බුද්ධියේ අඛණ්ඩ ප්‍රවාහයක් තිබේද?
      මෙම ස්වර්ණමය මූලාශ්‍ර සාමාන්‍යයෙන් පැන නගින්නේ ඉහළ පෙළේ සිද්ධි ප්‍රතිචාර භාවිතයන්, දැවැන්ත පාරිභෝගික IaaS හෝ SaaS ක්ලවුඩ් පිරිනැමීම්වල ක්‍රියාකාරිත්වය හෝ ආරක්ෂක මෘදුකාංග නිෂ්පාදන හෝ මෙහෙයුම් පද්ධතිවල ගෝලීය ස්ථාපන පදනම් මගිනි.
      තර්ජන බුද්ධිය ඵලදායි ලෙස හඳුනා ගැනීමට, පරීක්ෂාවට ලක් කිරීමට, විමර්ශනය කිරීමට සහ ආරක්ෂක සිදුවීම්වලට ප්‍රතිචාර දැක්වීමට සංවිධාන සඳහා ඉතා වැදගත් වේ. පෙරටුගාමී තර්ජන බුද්ධිය, විශේෂයෙන් වටිනා වන්නේ එය නවතම තර්ජන සහ අවදානම් පිළිබඳ තත්‍ය කාලීන තොරතුරු සපයන බැවිනි. ආරක්ෂක සිදුවීම් ඉක්මනින් හඳුනා ගැනීමට සහ ප්‍රමුඛත්වය දීමට, සහ ඵලදායී ප්‍රතිචාර උපාය මාර්ග සංවර්ධනය කිරීමට සහ ක්‍රියාත්මක කිරීමට මෙම තොරතුරු භාවිතා කළ හැක.
      තත්‍ය කාලීන තර්ජන හඳුනාගැනීමේ සහ ප්‍රතිචාර හැකියාවන් වැඩිදියුණු කිරීම සඳහා, ආරක්ෂක සංවිධාන ඔවුන්ගේ ආරක්ෂක මෙහෙයුම් කාර්ය ප්‍රවාහයන් සහ මෙවලම් වෙත තර්ජන බුද්ධිය සහ ඒ ආශ්‍රිත දත්ත සංග්‍රහයන් බාධාවකින් තොරව ඒකාබද්ධ කිරීමට අපේක්ෂා කරයි. SIEM සහ තර්ජන ඉන්ටෙල් ප්‍රභවයන් අතර කැරකෙන පුටුව, පිටපත්-පේස්ට් සහ බිඳෙනසුලු ඒකාබද්ධ කිරීම් ඵලදායිතා කාණු වන අතර ඒවා කණ්ඩායමේ කාර්යක්ෂමතාව සහ විශ්ලේෂක අත්දැකීම් කෙරෙහි ඍණාත්මක බලපෑමක් ඇති කරයි.
  • තෝරාගත් අන්තර්ගතය සහිත SIEM
    • SIEM විසින් සහය දක්වන විග්‍රහක සහ හඳුනාගැනීමේ රීති සහ ප්‍රතිචාර ක්‍රියා පිළිබඳ පුළුල් පුස්තකාලයක් පිරිනමන්නේද?
      ඉඟිය: සමහර SIEM වෙළෙන්දන් ජනප්‍රිය දත්ත සංග්‍රහ සඳහා විග්‍රහ කරන්නන් නිර්මාණය කිරීම සඳහා තනිකරම පාහේ ඔවුන්ගේ පරිශීලක ප්‍රජාව හෝ තාක්ෂණික සන්ධාන හවුල්කරුවන් මත රඳා පවතී. සමෘද්ධිමත් පරිශීලක ප්‍රජාවක් අත්‍යවශ්‍ය වන අතර, විග්‍රහ කිරීම වැනි මූලික හැකියාවන් සැපයීම සඳහා එය මත අධික ලෙස රඳා පැවතීම ගැටලුවකි. පොදු දත්ත මූලාශ්‍ර සඳහා විග්‍රහ කරන්නන් SIEM වෙළෙන්දා විසින් සෘජුවම නිර්මාණය කළ යුතුය, නඩත්තු කළ යුතුය, සහ සහාය දැක්විය යුතුය. හඳුනාගැනීමේ රීති අන්තර්ගතය දෙස බලන විට එකම ප්‍රවේශයක් ගන්න. ප්‍රජා නීති අත්‍යවශ්‍ය වේ, නමුත් ඔබ ඔබේ වෙළෙන්දා විසින් පරීක්ෂා කරන ලද, සහාය දක්වන සහ වැඩිදියුණු කරන ලද මූලික හඳුනාගැනීම් වල ඝන පුස්තකාලයක් නිර්මාණය කර පවත්වාගෙන යනු ඇතැයි ඔබ අපේක්ෂා කළ යුතුය. ඔවුන්ගේ ආරක්‍ෂක ඉරියව්ව ඵලදායි ලෙස කළමනාකරණය කිරීම සඳහා උසස් තත්ත්වයේ, සංවෘත තර්ජන හඳුනාගැනීම ඉතා වැදගත් වේ. Google SecOps මඟින් නව සහ නැගී එන තර්ජන හඳුනාගැනීමෙන් පිටත අනාවරණයක් සපයයි, එමඟින් ආරක්ෂක සිදුවීම් ඉක්මනින් හඳුනා ගැනීමට සහ ඒවාට ප්‍රතිචාර දැක්වීමට ආයතනවලට උපකාර කළ හැකිය.
  • AI සමඟ SIEM
    • SIEM AI සංස්ථාගත කරන්නේද, එය දිගටම නව්‍යකරණය කිරීමට ස්ථානගත වී තිබේද?
      SIEM හි කෘත්‍රිම බුද්ධියේ භූමිකාව තවමත් කිසිදු වෙළෙන්දෙක් විසින් සම්පූර්ණයෙන් වටහාගෙන නොමැත (බොහෝ දුරට ක්‍රියාත්මක කර ඇත). කෙසේ වෙතත්, ප්‍රමුඛ පෙළේ SIEM වලට දැනටමත් අත්‍යාවශ්‍ය AI-ධාවන විශේෂාංග නැව්ගත කිරීම ඇත. මෙම විශේෂාංගවලට සෙවීම් සහ රීති ප්‍රකාශ කිරීම සඳහා ස්වභාවික භාෂා සැකසීම, ස්වයංක්‍රීය සිද්ධි සාරාංශ කිරීම සහ නිර්දේශිත ප්‍රතිචාර ක්‍රියා ඇතුළත් වේ. බොහෝ ගනුදෙනුකරුවන් සහ කර්මාන්ත නිරීක්ෂකයින් තර්ජන හඳුනාගැනීම සහ අනාවැකි ප්‍රතිවාදී විශ්ලේෂණය වැනි විශේෂාංග AI-ධාවනය කරන SIEM හැකියාවන්හි සමහර "ශුද්ධ ග්‍රේල්ස්" ලෙස සලකයි. අද කිසිදු SIEM විශ්වසනීයව මෙම විශේෂාංග ලබා නොදේ. ඔබ 2024 දී නව SIEM එකක් තෝරා ගන්නා විට, මෙම පරිවර්තනීය හැකියාවන් මත අර්ථවත් ප්‍රගතියක් ලබා ගැනීමට අවශ්‍ය සම්පත් වෙළෙන්දා ආයෝජනය කරන්නේ දැයි සලකා බලන්න.

Google Security Operations (කලින් Chronicle) යනු Google Cloud විසින් පිරිනමන වලාකුළු මත පදනම් වූ SIEM විසඳුමකි. එය සැලසුම් කර ඇත්තේ ආයතනවලට මධ්‍යගතව ලඝු-සටහන් සහ අනෙකුත් ආරක්‍ෂක දුරමිතික එකතු කර, පසුව තත්‍ය කාලීනව ආරක්ෂක තර්ජන හඳුනා ගැනීමට, විමර්ශනයට සහ ඒවාට ප්‍රතිචාර දැක්වීමට උපකාර කිරීම සඳහා ය. 

  • ආරක්ෂක තර්ජන හඳුනාගෙන ප්‍රමුඛත්වය දෙන්න: Google SecOps's out-of-the-box හඳුනාගැනීමේ රීති තත්‍ය කාලීනව ආරක්‍ෂක තර්ජන හඳුනාගෙන ප්‍රමුඛත්වය දෙයි. මෙය වඩාත් තීරණාත්මක තර්ජනවලට ඉක්මනින් හා ඵලදායී ලෙස ප්රතිචාර දැක්වීමට ආයතනවලට උපකාර කරයි.
  • ආරක්ෂක සිදුවීම් විමර්ශනය කරන්න: Google SecOps ආරක්ෂක සිදුවීම් විමර්ශනය කිරීම සඳහා මධ්‍යගත වේදිකාවක් සපයයි. මෙය සංවිධානවලට ඉක්මනින් හා කාර්යක්ෂමව සාක්ෂි රැස් කිරීමට සහ සිද්ධියේ විෂය පථය තීරණය කිරීමට උපකාරී වේ.
  • ආරක්ෂක සිදුවීම් වලට ප්‍රතිචාර දක්වන්න: ස්වයංක්‍රීය ප්‍රතිකර්ම වැනි ආරක්ෂක සිදුවීම් වලට ප්‍රතිචාර දැක්වීමට ආයතනවලට උදවු කිරීමට Google SecOps විවිධ මෙවලම් සපයයි. තර්ජන දඩයම් කරන්නන් වේදිකාවේ වේගය, සෙවීම් හැකියාවන් සහ ව්‍යවහාරික තර්ජන බුද්ධිය ඉරිතැලීම් හරහා ලිස්සා ගොස් ඇති ප්‍රහාරකයන් සොයා ගැනීම සඳහා ඉතා අගනේය. ආරක්ෂක සිදුවීම්වල බලපෑම ඉක්මනින් හා ඵලදායී ලෙස පාලනය කිරීමට සහ අවම කිරීමට මෙය සංවිධානවලට උපකාර කරයි.
    Google SecOps හි advan ගණනාවක් ඇතtagසාම්ප්‍රදායික SIEM විසඳුම්, ඇතුළුව:
  • කෘතිම බුද්ධිය: Google SecOps විසින් Google හි Gemini AI තාක්‍ෂණය භාවිත කරන්නේ ආරක්‍ෂකයන්ට ස්වභාවික භාෂාව භාවිතයෙන් තත්පර කිහිපයකින් දත්ත විශාල ප්‍රමාණයක් සෙවීමට සහ ප්‍රශ්නවලට පිළිතුරු දීම, සිදුවීම් සාරාංශ කිරීම, තර්ජන සඳහා දඩයම් කිරීම, නීති නිර්මාණය කිරීම සහ විමර්ශනවල සන්දර්භය මත පදනම්ව නිර්දේශිත ක්‍රියාමාර්ග ලබා දීමෙන් වේගවත් තීරණ ගැනීමයි. ආරක්‍ෂක කණ්ඩායම්වලට ආරක්‍ෂක මෙහෙයුම් වලදී Gemini භාවිතා කළ හැකි අතර පහසුවෙන් ප්‍රතිචාර ක්‍රීඩා පොත් තැනීමට, වින්‍යාස කිරීම් අභිරුචිකරණය කිරීමට සහ හොඳම භාවිතයන් ඇතුළත් කිරීමට - ගැඹුරු විශේෂඥතාවක් අවශ්‍ය වන කාලය ගතවන කාර්යයන් සරල කිරීමට උපකාරී වේ.
  • ව්යවහාරික තර්ජන බුද්ධිය: Google SecOps දේශීයව Google Threat Intelligence (GTI) සමඟ ඒකාබද්ධ වන අතර එය VirusTotal, Mandiant Threat බුද්ධිය සහ අභ්‍යන්තර Google Threat බුද්ධි මූලාශ්‍රවල ඒකාබද්ධ බුද්ධිය ඇතුළත් වන අතර, පාරිභෝගිකයින්ට අඩු උත්සාහයකින් වැඩි තර්ජන හඳුනා ගැනීමට උපකාර කරයි.
  • පරිමාණය: Google SecOps යනු වලාකුළු මත පදනම් වූ විසඳුමකි, එබැවින් ප්‍රමාණය නොසලකා ඕනෑම ආයතනයක ධාරිතාව සහ කාර්ය සාධන අවශ්‍යතා සපුරාලීම සඳහා Google Cloud විසින් සපයන ලද අධි පරිමාණ වලාකුළු යටිතල ව්‍යුහය උපයෝගී කර ගත හැක.
  • Google Cloud සමඟ ඒකාබද්ධ වීම: Google SecOps Google Cloud Security Command Center Enterprise (SCCE) වැනි අනෙකුත් Google Cloud නිෂ්පාදන සහ සේවාවන් සමඟ දැඩි ලෙස ඒකාබද්ධ වී ඇත. මෙම ඒකාබද්ධතාවය තනි, ඒකාබද්ධ වේදිකාවක් තුළ ඔවුන්ගේ ආරක්ෂක මෙහෙයුම් කළමනාකරණය කිරීමට ආයතනවලට පහසු කරයි. Google SecOps GCP සේවා ටෙලිමෙට්‍රි සඳහා හොඳම SIEM වන අතර AWS සහ Azure වැනි අනෙකුත් ප්‍රධාන වලාකුළු සපයන්නන් සඳහා කොටුවෙන් පිටත හඳුනාගැනීමේ අන්තර්ගතයද ඇතුළත් වේ.

Google SecOps හි ව්‍යවහාරික තර්ජන බුද්ධිය
තර්ජන දත්ත සමඟ ස්වයංක්‍රීයව සහසම්බන්ධ වන සහ පොහොසත් වන ආරක්‍ෂක දත්ත කළමනාකරණය කිරීමට සහ විශ්ලේෂණය කිරීමට Google SecOps ආරක්ෂක කණ්ඩායම්වලට ඉඩ දෙයි. තර්ජන බුද්ධිය කෙලින්ම ඔබේ SIEM වෙත ඒකාබද්ධ කිරීමෙන්, සංවිධානවලට කළ හැක්කේ:

  • හඳුනා ගැනීම සහ පරීක්ෂාව වැඩි දියුණු කරන්න: තත්‍ය කාලීනව අනිෂ්ට ක්‍රියාකාරකම් හඳුනා ගැනීමට උපකාර වන නීති නිර්මාණය කිරීමට තර්ජන දත්ත සෘජුවම භාවිතා කළ හැක. මෙම දත්ත වෙනත් ඇඟවීම් වලට සන්දර්භය එක් කිරීමට සහ අනතුරු ඇඟවීමේ විශ්වාසය ස්වයංක්‍රීයව සකස් කිරීමට ද භාවිතා කරයි. මෙමගින් සංවිධානවලට ආරක්‍ෂක සිද්ධීන් ඉක්මනින් හඳුනා ගැනීමට සහ පරීක්‍ෂා කිරීමට සහ ඔවුන්ගේ සම්පත් වඩාත් තීරණාත්මක තර්ජන වෙත යොමු කිරීමට උපකාරී වේ.
  • විමර්ශනය සහ ප්‍රතිචාරය වැඩි දියුණු කරන්න: ආරක්ෂක විමර්ශන වලදී සන්දර්භය සහ තීක්ෂ්ණ බුද්ධිය සැපයීමට තර්ජන බුද්ධිය භාවිතා කළ හැක. මෙය විශ්ලේෂකයින්ට සිදුවීමක මූල හේතුව ඉක්මනින් හඳුනා ගැනීමට සහ ඵලදායී ප්‍රතිචාර උපාය මාර්ග සංවර්ධනය කිරීමට සහ ක්‍රියාත්මක කිරීමට උපකාරී වේ.
  • තර්ජනාත්මක භූ දර්ශනයට වඩා ඉදිරියෙන් සිටින්න: තර්ජන බුද්ධිය නවතම තර්ජන සහ අවදානම් පිළිබඳ තොරතුරු සැපයීම මගින් තර්ජන භූ දර්ශනයට වඩා ඉදිරියෙන් සිටීමට සංවිධානවලට උපකාර කළ හැකිය. තර්ජන දඩයම් කිරීම සහ ආරක්‍ෂක දැනුවත් කිරීමේ පුහුණුව වැනි ක්‍රියාශීලී ආරක්‍ෂක පියවරයන් සංවර්ධනය කිරීමට සහ ක්‍රියාත්මක කිරීමට මෙම තොරතුරු භාවිත කළ හැක.

Google SecOps හි තර්ජන හඳුනාගැනීම
Google SecOps තර්ජන හඳුනාගැනීම පදනම් වී ඇත්තේ Google හි ආරක්ෂක කණ්ඩායම් වෙතින් වන ඉදිරිපෙළ තර්ජන බුද්ධියේ අඛණ්ඩ ප්‍රවාහයක් මත ය. තත්‍ය කාලීනව අනිෂ්ට ක්‍රියාකාරකම් හඳුනා ගත හැකි නීති සහ ඇඟවීම් නිර්මාණය කිරීමට මෙම බුද්ධිය භාවිතා කරයි. ආරක්‍ෂක දත්තවල සැක සහිත රටා හඳුනා ගැනීමට Google SecOps හැසිරීම් විශ්ලේෂණ සහ අවදානම් ලකුණු කිරීම ද භාවිත කරයි. මෙය Google SecOps හට සාම්ප්‍රදායික අනාවරණ නීති මගින් අනාවරණය කර ගත නොහැකි තර්ජන හඳුනා ගැනීමට ඉඩ සලසයි.

උසස් තත්ත්වයේ, සූක්ෂම තර්ජන හඳුනාගැනීමේ වටිනාකම පැහැදිලිය. Google SecOps භාවිතා කරන ආයතනවලට ප්‍රතිලාභ ලබා ගත හැක:

  • වැඩි දියුණු කළ හඳුනාගැනීම සහ පරීක්ෂාව: Google SecOps මඟින් ආයතනවලට ආරක්ෂක සිදුවීම් ඉක්මනින් හඳුනා ගැනීමට සහ පරීක්ෂාවට ලක් කිරීමට උදවු කළ හැක. මෙමගින් ආයතනවලට තම සම්පත් වඩාත් තීරණාත්මක තර්ජන වෙත යොමු කිරීමට ඉඩ සලසයි.
  • වැඩිදියුණු කළ විමර්ශනය සහ ප්‍රතිචාරය: Google SecOps හට ආරක්‍ෂක පරීක්ෂණ අතරතුර සන්දර්භය සහ තීක්ෂ්ණ බුද්ධිය සැපයිය හැක. මෙය විශ්ලේෂකයින්ට සිදුවීමක මූල හේතුව ඉක්මනින් හඳුනා ගැනීමට සහ ඵලදායී ප්‍රතිචාර උපාය මාර්ග සංවර්ධනය කිරීමට සහ ක්‍රියාත්මක කිරීමට උපකාරී වේ.
  • තර්ජනාත්මක භූ දර්ශනයට වඩා ඉදිරියෙන් සිටින්න: නවතම තර්ජන සහ අවදානම් පිළිබඳ තොරතුරු සැපයීමෙන් Google SecOps ආයතනවලට තර්ජන භූ දර්ශනයට වඩා ඉදිරියෙන් සිටීමට උදවු කළ හැක. තර්ජන දඩයම් කිරීම සහ ආරක්ෂක දැනුවත් කිරීමේ පුහුණුව වැනි ක්‍රියාශීලී ආරක්ෂක පියවරයන් සංවර්ධනය කිරීමට සහ ක්‍රියාත්මක කිරීමට මෙම තොරතුරු භාවිතා කළ හැක.

SIEM සංක්‍රමණය

එබැවින් ඔබ පියවර ගැනීමට තීරණය කර ඇත. සංක්‍රමණය සඳහා ඔබේ ප්‍රවේශය ඔබට අවශ්‍ය හැකියාවන් පවත්වා ගෙන යාමට සහ හැකි ඉක්මනින් නව වේදිකාවෙන් අගය උකහා ගැනීම සහතික කිරීම සඳහා ඉතා වැදගත් වේ. එය ප්‍රමුඛතාවයට පැමිණේ. සාමාන්‍ය වෙළඳාමක් යනු SIEM සංක්‍රමණයක් මඟින් විමර්ශනය, හඳුනා ගැනීම සහ ප්‍රතිචාරය සඳහා ඔබේ සම්පූර්ණ ප්‍රවේශය නවීකරණය කිරීමට අවස්ථාවක් නියෝජනය කරන අතර, සංවිධාන “සාගරය උණු කිරීමට” උත්සාහ කරන නිසා බොහෝ SIEM සංක්‍රමණ අසාර්ථක වන බව හඳුනා ගැනීමයි.

එබැවින් ඔබේ සාර්ථක SIEM සංක්‍රමණය සැලසුම් කිරීම සහ ක්‍රියාත්මක කිරීම සඳහා අපගේ හොඳම උපදෙස් මෙන්න:

  • ඔබගේ සංක්‍රමණ ඉලක්ක නිර්වචනය කරන්න. මෙය පැහැදිලිව පෙනේ, නමුත් ඔබේ SIEM සංක්‍රමණය දිගු ක්‍රියාවලියක් වන අතර, එබැවින් ඔබේ අපේක්ෂිත ප්‍රතිඵල නිර්වචනය කිරීම (උදා, වේගවත් තර්ජන හඳුනා ගැනීම, පහසු අනුකූලතා වාර්තා කිරීම, වැඩිදියුණු කළ දෘශ්‍යතාව, විශ්ලේෂක වෙහෙස අඩු කිරීම සහ පිරිවැය අඩු කිරීම) සාර්ථකත්වය සමඟ දැඩි ලෙස සම්බන්ධ වේ.
  • නිවස පිරිසිදු කිරීමට අවස්ථාවක් ලෙස සංක්‍රමණය භාවිතා කරන්න. පිරිසිදු කිරීමට මෙය හොඳ කාලයකි ඔබගේ හඳුනාගැනීමේ නීති සහ ලොග් මූලාශ්‍ර ඔබ සැබවින්ම භාවිතා කරන ඒවා පමණක් සංක්‍රමණය කරන්න. එය නැවත කිරීමට ද හොඳ කාලයකිview ඔබගේ අනතුරු ඇඟවීමේ පරීක්ෂාව සහ සුසර කිරීමේ ක්‍රියාවලීන් සහ ඒවා යාවත්කාලීන බව සහතික කර ගන්න.
  • සෑම ලොග් මූලාශ්‍රයක්ම සංක්‍රමණය නොකරන්න. නව SIEM වෙත යාම ඔබට අවශ්‍ය ලොග් මොනවාද යන්න තීරණය කිරීමට කදිම අවස්ථාවක් වේ, එය අනුකූලතා හෝ ආරක්ෂක හේතූන් මත විය හැක. බොහෝ ආයතන කාලයත් සමඟ ලොග් දත්ත විශාල ප්‍රමාණයක් රැස් කරන අතර, ඒ සියල්ල අනිවාර්යයෙන්ම වටිනා හෝ අදාළ නොවේ. ඔබ ඒවා සංක්‍රමණය කිරීමට පෙර ඔබේ ලොග් මූලාශ්‍ර ඇගයීමට කාලය ගත කිරීමෙන්, ඔබට ඔබේ SIEM ක්‍රමවත් කළ හැකි අතර ඔබේ ආරක්ෂාව සහ අනුකූලතා අවශ්‍යතා සඳහා වඩාත් වැදගත් වන දත්ත වෙත අවධානය යොමු කළ හැක.
  • සියලුම අන්තර්ගතයන් සංක්‍රමණය නොකරන්න. ඔබගේ පවතින හඳුනාගැනීමේ අන්තර්ගතය, රීති, ඇඟවීම්, උපකරණ පුවරු, දෘශ්‍යකරණය සහ ක්‍රීඩා පොත් නව SIEM වෙත සංක්‍රමණය කිරීම සැමවිටම අවශ්‍ය නොවේ. ඔබගේ වත්මන් හඳුනාගැනීමේ ආවරණය ඇගයීමට සහ ඔබට අවශ්‍ය නීති සංක්‍රමණයට ප්‍රමුඛත්වය දීමට කාලය ගන්න. ඔබ නීති ඒකාබද්ධ කිරීමට අවස්ථා සොයා ගත හැකි වනු ඇත, ටෙලිමෙට්‍රි නොමැතිකම හෝ දෝෂ සහිත තර්කනය හේතුවෙන් කිසි විටෙකත් වෙඩි තැබිය නොහැකි නීති ඉවත් කිරීමට හෝ කොටුවෙන් පිටත අන්තර්ගතය මගින් වඩා හොඳින් හසුරුවන නීති. එකින් එක රීති සංක්‍රමණය වෙනුවෙන් පෙනී සිටින ඕනෑම වෙළෙන්දෙකුගෙන් හෝ යෙදවීමේ හවුල්කරුවෙකුගෙන් ප්‍රශ්න කරන්න.
  • මුල් අන්තර්ගත සංක්‍රමණයට ප්‍රමුඛත්වය දෙන්න. එක් එක් විශේෂිත භාවිත අවස්ථාව සඳහා අවශ්‍ය ලොග් මූලාශ්‍ර සහ සුපෝෂණයන් ලබා ගත හැකි වූ වහාම හඳුනාගැනීමේ අන්තර්ගත සංක්‍රමණය ආරම්භ කරන්න. මෙම දත්ත මත පදනම් වූ ප්‍රවේශය, භාවිත අවස්ථා සමඟ මූලාශ්‍ර පෙළගැස්වීම, ප්‍රශස්ත කාර්යක්ෂමතාව සහ ප්‍රතිඵල සඳහා සමාන්තර සංක්‍රමණ උත්සාහයන් සක්‍රීය කරයි.
  • හඳුනාගැනීමේ අන්තර්ගත සංක්‍රමණය මිනිසා විසින් මෙහෙයවන ක්‍රියාවලියකි. අනාවරණ අන්තර්ගතය (නීති, ඇඟවීම්, උපකරණ පුවරු, ආකෘති, ආදිය) (බොහෝ විට) මුල සිටම, ඔබේ පැරණි අන්තර්ගතය ආශ්වාදයක් ලෙස භාවිතා කරමින් නැවත ගොඩනැගීමට සූදානම් වන්න. අද, එක් SIEM වේදිකාවක සිට තවත් නීති රීති ස්වයංක්‍රීයව පරිවර්තනය කිරීමට මෝඩ-සාක්ෂි ක්‍රමයක් නොමැත. සමහර වෙළෙන්දෝ සින්ටැක්ස් පරිවර්තක ලබා දෙන අතර, ඒවා සාමාන්‍යයෙන් පරිපූර්ණ ලෙස පරිවර්තනය කරන ලද රීතියක්, සෙවීමක් හෝ උපකරණ පුවරුවකට වඩා හොඳ පැනීමක් ඇති කරයි. ඔබ උපරිම ඇඩ්වාන් ගත යුතුයtagමෙම මෙවලම් වල ඊ, නමුත් ඒවා කෝකටත් තෛලයක් නොවන බව හඳුනා ගන්න.
  • හඳුනාගැනීමේ අන්තර්ගතය බොහෝ මූලාශ්‍රවලින් පැමිණේ. ඔබගේ හඳුනාගැනීමේ ආවරණ අවශ්‍යතා විශ්ලේෂණය කරන්න, පසුව අවශ්‍ය පරිදි ඔබේ හඳුනාගැනීමේ භාවිත අවස්ථා අනුගමනය කරන්න. ඔබේ SIEM වෙළෙන්දා ඔබට හැකි නම් සෑම විටම භාවිතා කළ යුතු කොටුවෙන් පිටත අන්තර්ගතයක් ලබා දෙනු ඇත. ප්‍රජා රීති ගබඩාවන් සහ තෙවන පාර්ශ්ව හඳුනාගැනීමේ අන්තර්ගත සපයන්නන් ද සලකා බලන්න. අවශ්‍ය වූ විට, ඔබේම නීති ලියන්න සහ බොහෝ නීති මතක තබා ගන්න, ඒවායේ මූලාරම්භය කුමක් වුවත්, ඔබේ සංවිධානයේ නිශ්චිත පරිසරය සඳහා සුසර කළ යුතුය.
  • යථාර්ථවාදී සංක්‍රමණ කාල රේඛාවක් සංවර්ධනය කරන්න. ඔබට පද්ධති දෙකම සමාන්තරව ක්‍රියාත්මක කිරීමට අවශ්‍ය විය හැකි දත්ත හුවමාරුව, පරීක්ෂා කිරීම, සුසර කිරීම, පුහුණුව සහ විභව අතිච්ඡාදනය සඳහා ගිණුම්කරණය මෙයට ඇතුළත් වේ. හොඳින් නිර්වචනය කරන ලද සංක්‍රමණ සැලැස්මක් ඔබට අවදානම් හඳුනා ගැනීමට සහ අවම කිරීමට සහ සංක්‍රමණය සාර්ථකව නිම කර ඇති බව සහතික කිරීමට උපකාරී වේ. සැලැස්මට සවිස්තරාත්මක කාලරාමුවක්, කාර්යයන් ලැයිස්තුවක්, සම්පත් සහ අයවැයක් ඇතුළත් විය යුතුය. SIEM සංක්‍රමණය වැනි ප්‍රධාන ව්‍යාපෘති අදියරවලට කැඩී යා යුතු බව හඳුනා ගන්න.
  • පරීක්ෂා කිරීම. ඔබගේ හඳුනාගැනීම් අවුලුවාලන දත්ත නිතිපතා එන්නත් කිරීම, විග්‍රහ කිරීම පරීක්ෂා කිරීම සහ දත්ත ප්‍රවාහය හඳුනාගැනීමේ සිට ප්‍රතිචාර දක්වා ප්‍රතිචාර දක්වා ප්‍රවාහය වලංගු කිරීම මගින් ඔබගේ SIEM සහ හඳුනාගැනීමේ අන්තර්ගතය පරීක්ෂා කිරීමේ පුරුද්ද අපි නිර්දේශ කරමු. SIEM සංක්‍රමණයක් යනු දැඩි ක්‍රමයක් අනුගමනය කිරීමට සුදුසුම කාලයයි හඳුනාගැනීමේ ඉංජිනේරු වැඩසටහන එවැනි පරීක්ෂණ ඇතුළත් වේ.
  • ඔබ පැරණි සහ නව මෙවලම් දෙකම ධාවනය කරන සංක්‍රාන්ති කාල පරිච්ඡේදයක් සඳහා සූදානම් වන්න. කඩාකප්පල්කාරී "ඉරීම සහ ප්රතිස්ථාපනය" ප්රවේශය වළක්වා ගන්න. ඔබ ලඝු-සටහන් මූලාශ්‍ර සංක්‍රමණය කරන සහ අවස්ථා භාවිතා කරන පියවරෙන් පියවර සංක්‍රමණයක් ක්‍රමයෙන් ක්‍රියාවලිය පාලනය කිරීමට සහ අවදානම අඩු කිරීමට උපකාරී වේ. එසේම, ඔබගේ පැරණි SIEM වෙතින් දත්ත නව වෙත නැවත ඇතුල් කිරීම ගැන දෙවරක් සිතන්න. සමහර අවස්ථා වලදී, ඓතිහාසික දත්ත වෙත ප්‍රවේශය ලබා දීම සඳහා ඔබට පෙර SIEM දිගු කාලයක් ක්‍රියාත්මකව තැබීමේ හැකියාව තිබිය හැක.
  • ඔබේ කණ්ඩායම් සබල කරන්න. ඔබේ විශ්ලේෂකයින්ට නව පද්ධතිය භාවිතා කළ නොහැකි නම් ඔබේ SIEM සංක්‍රමණය අසාර්ථක වනු ඇත. හොඳ සංක්‍රමණ සැලැස්මකට ඔබේ කණ්ඩායම් සඳහා ගැඹුරු සක්‍රීය කිරීමක් ඇතුළත් වේ. දත්ත ඇතුළත් කිරීම සහ විග්‍රහ කිරීම පිළිබඳ ඉංජිනේරුවන් පුහුණු කිරීම, සිද්ධි කළමනාකරණය / විමර්ශනය / නඩු විභාගය පිළිබඳ විශ්ලේෂකයින් පුහුණු කිරීම, විෂමතා හඳුනා ගැනීම / සෙවීම් පිළිබඳ තර්ජන දඩයම්කරුවන් සහ රීති ලිවීමේදී හඳුනාගැනීමේ ඉංජිනේරුවන් ගැන සිතන්න. සක්‍රීය කිරීම සඳහා කාලය ඉතා වැදගත් වේ. එම කුසලතා අවශ්‍ය වීමට පෙර පුහුණු කිරීම වෙනුවට, සංක්‍රමණයේ නිශ්චිත අවධීන් ආරම්භ කරන විට කාර්ය මණ්ඩලය පුහුණු කිරීම වඩාත් සුදුසුය.
  • උදව් ලබා ගන්න! ඔබ වෘත්තිකයෙකු හෝ නායකයෙකු ලෙස වාසනාවන්ත නම් (හෝ සමහර විට අවාසනාවන්තද?), ඔබ සමහරවිට ඔබේ වෘත්තීය ජීවිතය තුළ SIEM සංක්‍රමණයන් එකක් හෝ දෙකක් හරහා ගොස් ඇත. දුසිම් ගනනක් හෝ සිය ගණනක් සිදු කළ විශේෂඥයින්ගෙන් උපකාර ලබා නොගන්නේ මන්ද? වෙළෙන්දාගෙන් වෘත්තීය සේවා කණ්ඩායම් සහ/හෝ සුදුසුකම් ලත් සේවා හවුල්කරුවන්ගෙන් උපදේශන කණ්ඩායම් විශිෂ්ට තේරීමක් වේ. SIEM සංක්‍රමණ බොහෝ දුරට මානව කේන්ද්‍රීය උත්සාහයන් වේ.

Google-Cloud-SIEM-Migration-fig- (2)

ප්‍රධාන ක්‍රියාවලිය: යෙදවීමේ හවුල්කරුවෙකු තෝරන්න
SIEM සංක්‍රමණයක අවසාන සාර්ථකත්වයට යෙදවීමේ හවුල්කරුවෙකු තෝරා ගැනීමට වඩා කිසිදු තීරණයක් විශාල බලපෑමක් ඇති නොකරයි. SIEM වේදිකා යනු මහා පරිමාණ, සංකීර්ණ, ව්‍යවසාය පද්ධති වේ. එය තනිවම කිරීමට උත්සාහ නොකරන්න; බොහෝ සංක්‍රමණ හරහා ගොස් ඇති යෙදවීමේ හවුල්කරුවෙකු සමඟ රැඳී සිටින්න.

යෙදවීමේ හවුල්කරු නව SIEM වෙළෙන්දාගේ වෘත්තීය සේවා අංශය විය හැකිය. කෙසේ වෙතත්, සංක්‍රමණය ක්‍රියාත්මක කිරීම සඳහා තෙවන පාර්ශ්ව හවුල්කරුවෙකු තෝරා ගැනීම වඩාත් සාමාන්‍ය දෙයකි. SIEM සංක්‍රමණය මිනිසුන් විසින් මෙහෙයවන උත්සාහයක් බව මතක තබා ගන්න. නව SIEM සහ බොහෝ යොමු කළ හැකි හවුල්කරුවන් සමඟ සහතික සහිත හවුල්කරුවෙකු තෝරා ගැනීම වඩාත් සුදුසුය. ඔබ සංක්‍රමණය වන SIEM ගැන ඔවුන්ට විශේෂඥ දැනුමක් තිබේ නම් එය ද උපකාරී වේ. යොමු කිරීම්වලින් ඔබ්බට, ඔබේ නව SIEM සමඟ හවුල්කරුවෙකුගේ අත්දැකීම් මට්ටම තීරණය කිරීමට දක්ෂ ක්‍රමයක් වන්නේ කණ්ඩායම ක්‍රියාකාරී දායකයෙකු වී ඇත්දැයි බැලීමට ප්‍රජා සංසද පරීක්ෂා කිරීමයි. කතුවරුන්ගේ මතය අනුව, ඉහළ නියැලී සිටින හවුල්කාර කාර්ය මණ්ඩලය සාර්ථක SIEM සංක්‍රමණයන් සමඟ සහසම්බන්ධ වේ. SIEM සංක්‍රමණයේ තාක්ෂණික බිටු සහ බයිට් වලින් ඔබ්බට, ඔබට ඔබේ කර්මාන්තයේ සිරස් අතට හෝ ඔබේ අනුකූලතා පරිසරය තුළ නිශ්චිත අත්දැකීම් ඇති හවුල්කරුවන් තෝරා ගත හැකිය. ඔබේ කලාපය, හෝ තුනම! ඔබට advan හි භාෂා කුසලතා සහ සම්පත් සෙවිය හැකtageous වේලා කලාප. ඔබට ඔබේ SIEM ඔබ වෙනුවෙන් ක්‍රියාත්මක කරන හවුල්කරුවන් හෝ ඔබේ සංවිධානයේ SIEM අර්ධ වශයෙන් හෝ සම්පූර්ණයෙන් බාහිරින් ලබා ගත හැකි කළමනාකරණය කළ ආරක්ෂක සේවා සපයන්නෙකු ලෙස සමාන ප්‍රතිඵල ලබා දෙන හවුල්කරුවන් සොයා බැලිය හැක.

ප්‍රධාන ක්‍රියාවලිය: ලේඛන වත්මන් වින්‍යාසය සහ භාවිත අවස්ථා
SIEM යෙදවීම් සාමාන්‍යයෙන් පුළුල් වන අතර, වසර ගණනාවක භාවිතයේදී විෂය පථය සහ සංකීර්ණත්වය තුළ ක්‍රමයෙන් වර්ධනය වේ. සුළු හෝ ලියකියවිලි සඳහා සූදානම් වන්න. SIEM හි මූලික වින්‍යාසය සහ අභිරුචිකරණය සිදු කළ පුද්ගලයින් බොහෝ විට බොහෝ කලක් නැති වී යයි බලාපොරොත්තු වන්න. සංක්‍රමණ ක්‍රියාවලියේ මුල් අවධියේදී වින්‍යාසය සහ හැකියාවන් හොඳින් ලේඛනගත කිරීම සාර්ථකත්වය සහ අසාර්ථකත්වය අතර වෙනස අදහස් කළ හැකිය.

  • SIEM විසින් භාවිතා කරන අනන්‍යතාවය සහ ප්‍රවේශ කළමනාකරණය ලේඛනගත කරන්න. ඔබට නිසැකවම දත්ත සහ විශේෂාංග වෙත යම් භූමිකාවක් පදනම් කරගත් ප්‍රවේශයක් සුරැකීමට අවශ්‍ය වනු ඇත. අනෙක් අතට සංක්‍රමණය යනු බොහෝ ආයතනවල ස්වභාවිකව සිදුවන ප්‍රවේශ ව්‍යාප්තිය විශ්ලේෂණය කිරීමට සහ ආමන්ත්‍රණය කිරීමට අවස්ථාවකි. ආයතනික ප්‍රමිතීන් සමඟ අනන්‍යතාවය සංග්‍රහ කිරීම සහ බහු-සාධක සත්‍යාපනය ක්‍රියාත්මක කිරීම ඇතුළුව සත්‍යාපනය/අවසර දීමේ ක්‍රම නවීකරණය කිරීමේ අවස්ථාවක් ලෙස ඔබට සංක්‍රමණ ක්‍රියාවලිය දෙස බැලිය හැකිය.
  • එකතු කරන දත්ත වර්ගවල නම් ග්‍රහණය කරන්න. සමහර SIEMs මෙම නම් "sourcetype" හෝ "logtype" ලෙස හඳුන්වන බව සලකන්න. මෙට්‍රික් ලෙස ගිගාබයිට්/දිනක් භාවිත කරමින් එක් එක් දත්ත වර්ගයෙහි දත්ත කොපමණ ප්‍රමාණයක් ගලා යනවාද යන්න ග්‍රහණය කර ගන්න. එක් එක් දත්ත මූලාශ්‍රය සඳහා දත්ත නල මාර්ගය ලේඛනගත කරන්න (නියෝජිත පාදක, API විමසුම, web hook, cloud bucket ingestion, ingestion API, HTTP listener, ආදිය), සහ ඕනෑම අභිරුචිකරණයක් සමඟ SIEM හි විග්‍රහ කිරීමේ වින්‍යාසය ග්‍රහණය කර ගන්න.
  • සුරකින ලද සෙවීම්, උපකරණ පුවරු අර්ථ දැක්වීම් සහ හඳුනාගැනීමේ රීති එකතු කරන්න. බොහෝ SIEMs හි නිරීක්ෂණ වගු වැනි ස්ථීර දත්ත ගබඩා කිරීමේ යාන්ත්‍රණ ද ඇත. මේවා ජනාකීර්ණ සහ භාවිතා කරන ආකාරය තේරුම් ගෙන ලේඛනගත කිරීමට වග බලා ගන්න.
  • බාහිර පද්ධති සමඟ ඒකාබද්ධ කිරීම් ලැයිස්තුවක් සාදන්න. බොහෝ SIEMs සිද්ධි කළමනාකරණ පද්ධති, සම්බන්ධතා දත්ත සමුදායන්, දැනුම්දීම් සේවා (ඊමේල්, SMS, ආදිය) සහ තර්ජන බුද්ධි වේදිකා සමඟ ඒකාබද්ධ වේ.
  • ක්‍රීඩා පොත්, සිද්ධි කළමනාකරණ සැකිලි, සහ දැනටමත් ලේඛනගත කර නොමැති ඕනෑම ක්‍රියාකාරී ඒකාබද්ධ කිරීම් වැනි ප්‍රතිචාර අන්තර්ගතය ග්‍රහණය කර ගන්න.

මෙම වැදගත් තාක්ෂණික තොරතුරු එක්රැස් කිරීමෙන් ඔබ්බට, මැදිහත් වීමට කාලය ගත කිරීම ඉතා වැදගත් වේview පවතින SIEM භාවිතා කරන්නන් ඔවුන්ගේ කාර්ය ප්‍රවාහයන් තේරුම් ගැනීමට. ඔවුන් SIEM භාවිතා කරන්නේ කෙසේදැයි අසන්න, SIEM මත රඳා පවතින සම්මත මෙහෙයුම් ක්‍රියා පටිපාටි මොනවාද? ආරක්ෂාවෙන් පිටත කුමන කණ්ඩායම් SIEM භාවිතා කළ හැකිද වැනි පුළුල් ප්‍රශ්න ඇසීම ද වැදගත් වේ. උදාහරණයක් ලෙසample, අනුකූලතා කණ්ඩායම් හෝ IT මෙහෙයුම් කාර්ය මණ්ඩලය SIEM මත රඳා සිටීම සාමාන්‍ය දෙයක් නොවේ. මෙම භාවිත අවස්ථා ග්‍රහණය කර ගැනීමට අපොහොසත් වීම සංක්‍රමණ ක්‍රියාවලියේදී පසුකාලීන අපේක්ෂාවන් මග හැරිය හැක.

ප්‍රධාන ක්‍රියාවලිය: ලොග් මූලාශ්‍ර සංක්‍රමණය
ලොග් මූලාශ්‍ර සංක්‍රමණයට දත්ත මූලාශ්‍ර පැරණි SIEM සිට නව SIEM වෙත ගෙන යාම ඇතුළත් වේ. මෙම ක්‍රියාවලිය රඳා පවතින්නේ වත්මන් වින්‍යාසයේ එකතු කරන ලද ලියකියවිලි මත ය ක්‍රියාවලිය: ලේඛන වත්මන් වින්‍යාසය සහ භාවිතය කොටස.

ලොග් මූලාශ්‍ර සංක්‍රමණ ක්‍රියාවලියේදී පහත පියවර සාමාන්‍යයෙන් සම්බන්ධ වේ:

  1. සොයාගැනීම් සහ ඉන්වෙන්ටරි: පළමු පියවර වන්නේ දැනට පැරණි SIEM මගින් අවශෝෂණය කර ඇති සියලුම ලොග් මූලාශ්‍ර සොයා ගැනීම සහ ඉන්වෙන්ටරි කිරීමයි. මෙය නැවත වැනි විවිධ ක්රම භාවිතා කළ හැකviewSIEM හි වින්‍යාසය තුලින් files හෝ APIs සහ අදාළ මෙවලම් භාවිතා කිරීම.
  2. ප්රමුඛත්වය: ලොග් මූලාශ්‍ර සොයාගෙන ඉන්වෙන්ටරි කළ පසු, ඒවා සංක්‍රමණය සඳහා ප්‍රමුඛත්වය දිය යුතුය. ලඝු මූලාශ්‍රය මගින් මෙහෙයවනු ලබන විශ්ලේෂණ, දත්ත පරිමාව, දත්තවල තීරනාත්මක බව, අනුකූලතා අවශ්‍යතා සහ සංක්‍රමණ ක්‍රියාවලියේ සංකීර්ණත්වය වැනි සාධක ගණනාවක් මත පදනම්ව මෙය සිදු කළ හැක.
  3. සංක්‍රමණ සැලසුම් කිරීම: ලොග් මූලාශ්‍රවලට ප්‍රමුඛත්වය දුන් පසු, සංක්‍රමණ සැලැස්මක් සකස් කළ යුතුය.
  4. සංක්‍රමණ ක්‍රියාත්මක කිරීම: එවිට සැලැස්ම අනුව සංක්රමණ ක්රියාවලිය ක්රියාත්මක කළ හැක. මෙයට නව SIEM හි සංග්‍රහ වින්‍යාස කිරීම, නියෝජිතයන් ස්ථාපනය කිරීම, API වින්‍යාස කිරීම යනාදී විවිධ කාර්යයන් ඇතුළත් විය හැකිය.
  5. පරීක්ෂා කිරීම සහ තහවුරු කිරීම: සංක්‍රමණය සම්පූර්ණ වූ පසු, ලොග් දත්ත නිසි ලෙස ශරීරගත වන්නේද යන්න පරීක්ෂා කිරීම සහ වලංගු කිරීම වැදගත් වේ. නිශ්ශබ්ද වී ඇති දත්ත මූලාශ්‍ර සඳහා ඇඟවීම් වින්‍යාස කිරීමට මෙය අවස්ථාවක් ලෙස භාවිතා කරන්න.
  6. ලේඛනගත කිරීම: අවසාන වශයෙන්, නව ලොග් මූලාශ්‍ර වින්‍යාසය ලේඛනගත කිරීම වැදගත් වේ.

ප්‍රධාන ක්‍රියාවලිය: සංක්‍රමණය හඳුනාගැනීම සහ ප්‍රතිචාර අන්තර්ගතය
SIEM හඳුනාගැනීමේ සහ ප්‍රතිචාර අන්තර්ගත නීතිරීති, සෙවීම්, ක්‍රීඩා පොත්, උපකරණ පුවරු සහ අනෙකුත් වින්‍යාසයන්ගෙන් සමන්විත වන අතර එය ඔබගේ SIEM ඇඟවීම් මොනවාද යන්න සහ එය විශ්ලේෂකයින්ට එම ඇඟවීම් හැසිරවීමට උපකාර වන ආකාරය නිර්වචනය කරයි. නිසි ලෙස වින්‍යාසගත කළ අන්තර්ගතයකින් තොරව, SIEM යනු සෙවීමට විචිත්‍රවත් ක්‍රමයක් පමණි. එය "මිල අධික ග්‍රෙප්" - වසර ගණනාවකට පෙර කතුවරුන්ගේ සගයකු විසින් නිර්මාණය කරන ලද යෙදුමකි. ඔබේ සංවිධානයේ සොයාගැනීම් ආවරණය නිර්වචනය කිරීමේදී SIEM අන්තර්ගතය ප්‍රධාන භූමිකාවක් ඉටු කරයි.

  • ආරක්ෂක සිද්ධීන් හඳුනා ගැනීම සඳහා හඳුනාගැනීමේ නීති භාවිතා කරයි. ආරක්ෂක තර්ජන නළුවන් සහ ඔවුන්ට පොදු උපක්‍රම, ශිල්පීය ක්‍රම සහ ක්‍රියා පටිපාටි (TTPs) පිළිබඳ ගැඹුරු දැනුමක් ඇති හඳුනාගැනීමේ ඉංජිනේරුවන් ඒවා ලියයි. හඳුනාගැනීමේ රීති ලොග් දත්තවල මෙම TTP නියෝජනය කරන රටා සොයයි. හඳුනාගැනීමේ රීති බොහෝ විට විවිධ ලඝු-සටහන් මූලාශ්‍ර එකට සම්බන්ධ කර තර්ජන බුද්ධි දත්ත භාවිතා කරයි.
  • ආරක්ෂක ඇඟවීම් වලට ප්‍රතිචාර ස්වයංක්‍රීය කිරීමට ප්‍රතිචාර වාදන පොත් භාවිතා කරයි. ඒවාට දැනුම්දීම් යැවීම, සම්මුතියට පත් ධාරක හුදකලා කිරීම, සන්දර්භීය දත්ත/තර්ජන බුද්ධිය සමඟින් ඇඟවීම් පොහොසත් කිරීම සහ ප්‍රතිකර්ම ස්ක්‍රිප්ට් ධාවනය කිරීම වැනි කාර්යයන් ඇතුළත් කළ හැක.
  • ආරක්ෂක දත්ත දෘශ්‍යමාන කිරීමට සහ ආරක්ෂක සිදුවීම්වල තත්ත්වය නිරීක්ෂණය කිරීමට උපකරණ පුවරු භාවිතා කරයි. සංවිධානයේ සමස්ත ආරක්ෂක ඉරියව්ව නිරීක්ෂණය කිරීමට සහ ප්‍රවණතා සහ රටා හඳුනා ගැනීමට ඒවා භාවිතා කළ හැක.
  • නව හඳුනාගැනීම් සහ ප්‍රතිචාර අන්තර්ගතය සංවර්ධනය කිරීම පුනරාවර්තන ක්‍රියාවලියකි. SIEM අඛණ්ඩව අධීක්ෂණය කිරීම සහ අවශ්‍ය පරිදි අන්තර්ගතයට ගැලපීම් කිරීම වැදගත් වේ. SIEM සංක්‍රමණය යනු කේතය (DaC) ලෙස හඳුනාගැනීම වැනි ප්‍රවේශයන් භාවිතයෙන් ඔබේ ක්‍රියාවලීන් වැඩිදියුණු කිරීමට කදිම කාලයකි.

ප්රධාන ක්රියාවලිය: පුහුණුව සහ සක්රිය කිරීම
SIEM සංක්‍රමණයේදී බොහෝ විට නොසලකා හරින ක්‍රියාවලියක් වන්නේ පරිශීලක පුහුණුවයි. SIEM සමහර විට ආරක්ෂක මෙහෙයුම් කණ්ඩායමක් භාවිතා කරන වැදගත්ම තනි මෙවලම වේ. එය ඵලදායි ලෙස හා ඵලදායී ලෙස භාවිතා කිරීමට ඔවුන්ට ඇති හැකියාව සංක්‍රමණයේ සාර්ථකත්වය සඳහා විශාල කාර්යභාරයක් ඉටු කරනු ඇත, සහ ඔබේ සංවිධානය ආරක්ෂා කිරීමට ඔවුන්ට ඇති හැකියාව. පුහුණු අන්තර්ගතය සහ බෙදා හැරීම සැපයීම සඳහා ඔබේ SIEM සපයන්නා සහ යෙදවීමේ හවුල්කරු මත රඳා සිටින්න. මෙන්න ඔබේ කණ්ඩායම් සබල කළ යුතු මාතෘකා පිළිබඳ කෙටි ලැයිස්තුවකි.

  • ලොග් ආහාර ගැනීම සහ විග්‍රහ කිරීම
  • සෙවීම / විමර්ශනය
  • නඩු කළමනාකරණය
  • රීති කර්තෘත්වය
  • උපකරණ පුවරු සංවර්ධනය
  • Playbook / Automation

නිගමනය

  • අවසානයේදී, ලෙගසි SIEM වෙතින් නවීන විසඳුමකට සංක්‍රමණය වීම වැළැක්විය නොහැක. අභියෝග භයානක බවක් පෙනෙන්නට තිබුණත්, හොඳින් සැලසුම් කළ සහ ක්‍රියාත්මක කරන ලද සංක්‍රමණයක් තර්ජන හඳුනාගැනීම, ප්‍රතිචාර දැක්වීමේ හැකියාවන් සහ සමස්ත ආරක්ෂක ඉරියව්වෙහි සැලකිය යුතු දියුණුවක් ඇති කිරීමට හේතු විය හැක.
  • නව SIEM තෝරා ගැනීම ප්රවේශමෙන් සලකා බැලීමෙන්, වලාකුළු-ස්වදේශීය ගෘහ නිර්මාණ ශිල්පයේ ශක්තීන් උත්තේජනය කිරීම, උසස් තර්ජන බුද්ධිය ඇතුළත් කිරීම සහ AI මත පදනම් වූ විශේෂාංග භාවිතා කිරීම, සංවිධානවලට ඔවුන්ගේ ආරක්ෂක කණ්ඩායම්වලට නිරන්තරයෙන් විකාශනය වන තර්ජන වලින් ආරක්ෂා වීමට හැකි වේ. සාර්ථක සංක්‍රමණ ක්‍රියාවලියට සූක්ෂම සැලසුම්කරණය, විස්තීර්ණ ලේඛනගත කිරීම, උපාය මාර්ගික ලොග් මූලාශ්‍ර සහ අන්තර්ගත සංක්‍රමණය, සම්පූර්ණ පරීක්‍ෂණය සහ පුළුල් පරිශීලක පුහුණුව ඇතුළත් වේ.
  • පළපුරුදු යෙදවුම් විශේෂඥයින් සමඟ හවුල් වීම සංකීර්ණතා සැරිසැරීමට සහ සුමට සංක්‍රමණයක් සහතික කිරීමට ඉතා අගනේය. අඛණ්ඩ වැඩිදියුණු කිරීම් සඳහා කැපවීම සහ හඳුනාගැනීමේ ඉංජිනේරු විද්‍යාව කෙරෙහි අවධානය යොමු කිරීමත් සමඟ, ආයතනවලට පූර්ණ ලෙස ප්‍රයෝජන ගත හැකිය
  • ඔවුන්ගේ නව SIEM හි විභවය සහ ඉදිරි වසර සඳහා ඔවුන්ගේ ආරක්ෂක ආරක්ෂාව ශක්තිමත් කරයි.

අතිරේක කියවීම

වැඩි විස්තර සඳහා පිවිසෙන්න cloud.google.com

නිති අසන පැණ

ප්‍ර: මහා SIEM සංක්‍රමණ මාර්ගෝපදේශයේ අරමුණ කුමක්ද?
A: මාර්ගෝපදේශය අරමුණු කරන්නේ යල්පැනගිය SIEM විසඳුම් වෙතින් තර්ජන හඳුනා ගැනීම සහ ප්‍රතිචාරය සඳහා නව, වඩාත් කාර්යක්ෂම විකල්ප වෙත සංක්‍රමණය වීමට ආයතනවලට උපකාර කිරීමයි.

Q: Cloud-native SIEM එකකින් මට ප්‍රතිලාභ ලබාගත හැක්කේ කෙසේද?
A: Cloud-native SIEMs ඔවුන්ගේ ගෘහ නිර්මාණ ශිල්පය සහ හැකියාවන් හේතුවෙන් වලාකුළු වැඩ බර සඳහා පරිමාණය, පිරිවැය-කාර්යක්ෂමතාව සහ ඵලදායී ආරක්ෂාව සපයයි.

ලේඛන / සම්පත්

Google Cloud SIEM සංක්‍රමණය [pdf] උපදෙස්
SIEM සංක්‍රමණය, සංක්‍රමණය

යොමු කිරීම්

කමෙන්ට් එකක් දාන්න

ඔබගේ විද්‍යුත් තැපැල් ලිපිනය ප්‍රකාශනය නොකෙරේ. අවශ්‍ය ක්ෂේත්‍ර සලකුණු කර ඇත *