Está en la página 1de 18

SIEM

(Security Information and Event


Management)
Integrantes:
Karla Alejandra López Sandoval 1607303
Marco Antonio Cavazos Rodríguez 1523361
Orlando de Jesús Contreras Páez 1518586
Silvestre de Jesús García Coronado 1514216
Es un sistema de seguridad y auditoría que consta de diferentes componentes de
monitoreo y análisis.

Son los datos relevantes sobre la seguridad de una empresa y al ser capaces de
ver todos los datos desde un único punto de vista, es más fácil detectar
tendencias y ver patrones fuera de lo común.

Nota: SIEM combina funciones de SIM (gestión de información de seguridad),


SEM (gestión de eventos de seguridad) en un sistema de gestión de seguridad.
 Despliega múltiples agentes de
recopilación de forma jerárquica para
recopilar eventos relacionados con la
seguridad de dispositivos de usuario
final, servidores, equipos de red e
incluso equipos de seguridad
especializados como firewalls,
antivirus o sistemas de prevención de
intrusiones.
 Los recolectores envían eventos a una
consola de administración centralizada, que
realiza inspecciones y señala anomalías.
 Permitir que el sistema identifique eventos
anómalos
 Facilita el hacerles frente ya que emplea
herramientas analíticas para la búsqueda de
amenazas en registros archivados.

NOTA: El administrador de SIEM cree primero un perfil del


sistema en condiciones normales de evento
 Sirve para monitorear y analizar
hardware, software e información
de la organización.

 Trabaja con inteligencia


procesable para que se pueda
gestionar de forma proactiva las
potenciales vulnerabilidades,
protegiendo a su empresa y a sus
clientes de devastadoras
filtraciones de datos.
 La detección de amenazas previamente
desconocidas
Para ello se apoya en el machine learning y en
tecnologías de última generación que permiten,
por ejemplo, detectar anomalías en los
comportamientos, sin que para ello sea
necesario disponer de reglas o firmas.
 La posibilidad de buscar amenazas
en registros archivados.
Algunos de los ataques más difíciles de
detectar hoy en día son los que
permanecen inactivos durante largos
periodos de tiempo dentro de la red
interna.
 Los sistemas SIEM son el punto focal del
entorno de TI que están protegiendo los
analistas de seguridad.
 Al centralizar la recopilación de datos de
seguridad de todas las fuentes de datos
relevantes.
 Los sistemas SIEM almacenan una
gran cantidad de información que se
puede utilizar para obtener
información sobre los eventos y
procesos que ocurren en tiempo real.
 La mayoría de los sistemas SIEM
admiten mecanismos para
contener y mitigar
automáticamente los eventos de
seguridad.
 Correlación de eventos en tiempo
real
Obtienes una notificación instantánea
para resolver rápidamente las amenazas
procesando los datos de registro en la
memoria.
 Información sobre amenazas
Alerta sobre eventos sospechosos de
seguridad a través de un feed de
información sobre amenazas que
inspecciona correspondencias con
hosts maliciosos y otros riesgos para
su entorno.
 Respuesta activa
Ayuda a mitigar las amenazas al
instante con acciones automatizadas
que bloquean IP, detienen
servicios, deshabilitan usuarios, y
mucho más.
 Búsqueda y análisis forenses
avanzados
Obtiene beneficios inmediatos
con valores predeterminados,
reglas de correlación, informes y
respuestas activas.
 Monitoreo de dispositivos USB
Obtienes información valiosa sobre la
actividad de los archivos y los
dispositivos USB a la vez que aplica
políticas de USB.
 Creación de las condiciones para garantizar la toma inmediata de las
medidas necesarias para gestionar la seguridad contra los incidentes.
 SIEM seguridad proveen de la información necesaria sobre la actividad de los
usuarios y los dispositivos empleados para cada interacción.
 Product feature comparison chart  Micro Focus Sentinel Enterprise
 Micro Focus ArcSight  SolarWinds Log & Event Manager
 Splunk Enterprise Security (ES)  Trustwave SIEM Enterprise and
 IBM Security QRadar Log Management Enterprise
 AlienVault Unified Security Management  RSA NetWitness Suite
(USM)  SPLUNK
 LogRhythm SIEM
 McAfee Enterprise Security Manager
(ESM)
 https://searchsecurity.techtarget.com/definition/security-information-and-event-management-SIEM
 https://blog.es.logicalis.com/seguridad/soluciones-siem-de-seguridad-las-4-ventajas-mas-
importantes
 https://blog.es.logicalis.com/seguridad/soluciones-siem-de-seguridad-las-4-ventajas-mas-
importantes
 https://www.solarwinds.com/es/siem-security-information-event-management-software
 http://lainholding.com/searchinform-siem/
 https://www.esecurityplanet.com/products/top-siem-products.html
 https://logz.io/blog/what-is-siem/

También podría gustarte