La gestión de la información de seguridad ( SIM ) es un término de la industria de la seguridad de la información para la recopilación de datos, como archivos de registro, en un depósito central para el análisis de tendencias. [1]
Descripción general
Los productos SIM generalmente son agentes de software que se ejecutan en los sistemas informáticos que se supervisan. La información de registro registrada se envía luego a un servidor centralizado que actúa como una "consola de seguridad". La consola normalmente muestra informes, cuadros y gráficos de esa información, a menudo en tiempo real. Algunos agentes de software pueden incorporar filtros locales para reducir y manipular los datos que envían al servidor, aunque normalmente, desde un punto de vista forense, recopilaría todos los registros de auditoría y contabilidad para asegurarse de poder recrear un incidente de seguridad. [2]
La consola de seguridad es supervisada por un administrador que revisa la información consolidada y toma medidas en respuesta a las alertas emitidas. [3] [4]
Los agentes de software normalizan los datos que se envían al servidor para ser correlacionados y analizados en una forma común, generalmente XML . Luego, esos datos se agregan para reducir su tamaño general. [3] [4]
Terminología
La terminología puede confundirse fácilmente con una referencia a todo el aspecto de proteger la propia infraestructura de cualquier violación de seguridad informática. Por razones históricas de evolución terminológica; SIM se refiere solo a la parte de la seguridad de la información que consiste en el descubrimiento de "mal comportamiento" o violaciones de políticas mediante el uso de técnicas de recopilación de datos. [5] El término comúnmente utilizado para representar una infraestructura de seguridad completa que protege un entorno se denomina comúnmente gestión de seguridad de la información (InfoSec).
La gestión de información de seguridad también se conoce como gestión de registros y es diferente de SEM ( gestión de eventos de seguridad ), pero constituye una parte de una solución SIEM (gestión de eventos e información de seguridad). [6]
Ver también
Referencias
- ^ JL Bayuk (2007). Pasando por el programa InfoSec . ISACA . pag. 97.
- ^ Kelley, Diana (marzo de 2004). "Informe: Convergencia de la gestión de la seguridad a través de SIM (Gestión de la información de seguridad): una perspectiva de requisitos" . Revista de Gestión de Redes y Sistemas . 12 (1): 137-144. doi : 10.1023 / B: JONS.0000015702.05980.d2 . ISSN 1064-7570 .
- ^ a b John Wylder (2004). Seguridad de la información estratégica . Prensa CRC. pag. 172. ISBN 9780849320415.
- ^ a b Cyrus Peikari y Anton Chuvakin (2004). Guerrero de la seguridad . O'Reilly. págs. 421–422. ISBN 9780596552398. Consultado el 17 de enero de 2014 .
- ^ Kelley, Diana (1 de marzo de 2004). "Convergencia de la gestión de seguridad a través de SIM (gestión de la información de seguridad): una perspectiva de requisitos". Revista de gestión de redes y sistemas . 12 (1): 137-144. doi : 10.1023 / B: JONS.0000015702.05980.d2 . ISSN 1064-7570 .
- ^ http://www.siem.su/ SIEM Analytics (en ruso)