Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.
quarta-feira, 27 de junho de 2012
Mercado de SIEM em 2012
Uma consequência direta do crescimento do
mercado de SIEM foi o investimento de pesos-pesados na indústria de TI. A HP foi a
primeira ao adquirir em 2010 a ArcSight. Em 2011 dois líderes de mercado,
Q1Labs e NitroSecurity, foram comprados respectivamente por IBM e McAfee. A
RSA, braço de segurança da EMC, que já tinha em seu portfolio o Envision,
adquiriu também em 2011 a Netwitness. Já a NetIQ, da Attachmate, reforçou seu
portfolio com a incorporação da Novell e sua solução Sentinel. Todos esses se juntaram a um mercado onde já
estavam gigantes como Symantec além de pelo menos uma dezena de empresas
menores, como a AlienVault, criada sobre o sistema de código livre OSSIM, a
exemplo da Sourcefire, líder do mercado de IPS e baseada no SNORT. Para o comprador tal quantidade e diversidade
de mercado é um desafio a mais. Para nós, brasileiros, o desafio é menor porque há
menos empresas com presença no país, sendo o mercado por aqui mais concentrado
em torno dos grandes fabricantes. O domínio desses fabricantes pode ser medido
pelo último relatório Quadrante Mágico do Gartner relativo a 2011 e publicado
em Maio desse ano. Como líderes o relatório lista cinco empresas, com especial
destaque justamente à HP, IBM e McAfee. As outras duas são a NetIQ e a pequena LogRhythm.
No quadrante challengers, bem próximo
aos líderes, estão Symantec e EMC.
terça-feira, 26 de junho de 2012
SIEM
** Esse artigo, assim como a maioria dos textos do blog, foi publicado em minha coluna mensal na revista RTI **
Segurança de TI é como uma torre de babel. Ao
longo dos anos as empresas vão acumulando produtos e tecnologias diversas para
cada tipo de ameaça ou função de segurança. Uma empresa de grande porte terá
pelo menos dez tecnologias implementadas, não só em dispositivos diferentes
como de fabricantes distintos. Para piorar é normal que produtos diferentes
sejam usados para atender a mesma necessidade, como firewalls de vários
fabricantes. Por sua vez cada fabricante
consolida os eventos de seus produtos em consoles próprias, com óbvias
limitações para importação de dados de outros, quando essa possibilidade
existe. Além disso há dados relevantes
nos logs de servidores que necessitam ser consolidados e processadas. O resultado
são dados dispersos em diferentes sistemas e uma imensa dificuldade para gerar
informação.
A integração de eventos e dados de segurança
não é nenhuma panaceia, porém é necessária para algumas funções como compliance, investigação de incidentes e
gerenciamento de ameaças. Em empresas
com quantidade menor de eventos de segurança essa tarefa pode ser realizada
manualmente, mas quando há milhares ou milhões de eventos isso se torna
impossível. Assim o processo natural é o
de adquirir um sistema SIEM (security information and event management), de gerenciamento de
eventos e informações de segurança,
na esperança de por ordem na bagunça. Infelizmente a implementação falha ou fica
aquém das expectativas em muitas empresas. É importante entender os motivos ou
ao menos discutir algumas possibilidades.
Um sistema SIEM é por principio complexo,
concebido para importar dados das fontes mais variadas possíveis, consolidar,
processar, correlacionar, comparar e por fim gerar alguma informação relevante
para o seu usuário. É também por principio um sistema de várias faces, ou
possibilidades de uso. Parte desse
último aspecto vem do fato que os sistemas atuais evoluíram de dois outros
tipos de aplicação: os chamados SIM (security information management) e SEM
(security event management), parecidos no nome mas diferentes na função. O
primeiro foi uma evolução do sistemas de gerenciamento de logs especializado em
segurança. Suas fontes principais são dispositivos diversos de rede, servidores
e aplicações. Já o SIEM foi criado para consolidar e correlacionar eventos
gerados por produtos de segurança. Como
ambas funções são próximas nada mais natural que houvesse uma convergência.
Mas as possibilidades são muitas, indo além
da pura consolidação de logs e eventos. O sistema pode ajudar na administração
de compliance - a adequação da empresa às normas regulatórias, gerenciamento e
investigação de incidentes, gerenciamento
de ameaças em tempo real e gerenciamento de riscos em geral. Aqui vemos o
primeiro problema, a aquisição e instalação de um SIEM sem embasamento de um
projeto. Em outras palavras, o software precisa ser a ferramenta de um projeto,
e não o projeto em si. Adquirir um
sistema como ponto de partida é o primeiro equivoco e um atalho para problemas.
A empresa portanto necessita de um
projeto claro e de metas, até porque elas irão ajudar a definir qual é o melhor
produto, o que não é tarefa fácil pois há no mercado mais de 50 produtos
classificados como SIEM. O Gartner Group em seu famoso Quadrante Mágico pontua 24
produtos diferentes no relatório de 2011, sete deles no quadrante de líderes. O
relatório inclui também uma solução baseada em código aberto. É natural
portanto que existam produtos melhores em uma determinada função que outros.
Há outros dois pontos cruciais em qualquer
projeto. O primeiro deles é levar em conta as fontes de dados as quais se
deseja consolidar e a maneira como isso ocorrerá. Plataformas conhecidas irão contar com
agentes nativos, outras irão exigir algum desenvolvimento ou configuração por
syslog ou outros. O cliente deverá levar
isso em conta antes e não depois da aquisição. A quantidade de fontes de dados
influi também na capacidade de armazenamento, que deverá ser parte do projeto. O
objetivo do projeto também influi nesse quesito. Se a empresa tem investigação
de incidentes passados como meta, ela deverá definir o período de guarda dos
dados e incluir na estimativa de capacidade. Se a meta é estar em conformidade
com normas ou leis, o prazo pode alcançar a anos, com muitos terabytes de
dados. Mas não é só capacidade. O desempenho da arquitetura de armazenagem pode
influir muito no tempo de resposta da solução, sobretudo se utilizada para o
gerenciamento e correlação de eventos em tempo real.
O segundo ponto é a equipe que irá operar o
sistema. Funções tão variadas exigem perfis profissionais também variados. Como será a manutenção do sistema? Não digo
do software mas das regras nele configuradas. A correlação de eventos, por
exemplo, baseia-se em regras. Boa parte
já vem inclusa no pacote inicial mas muitas outras deverão ser criadas para o
que o sistema adapte-se à empresa e possa fornecer a informação que se espera
dele. Já compliance e investigação
exigem outros perfis de regras e análise. Uma implementação mal planejada irá inundar a
equipe com eventos que para eles não farão sentido, e que portanto serão
ignorados. Os usuários irão também variar de acordo com a função, pois os
administradores de compliance, risco e segurança de rede são normalmente
pessoas diferentes.
A conclusão vale para qualquer produto mas é
mais importante para sistemas caros e complexos. Primeiro o cliente precisa
comprar bem, o que significa saber o que quer a curto, médio e longo prazos,
sem menosprezar o tempo e recursos necessários para a implementação, nunca
esquecendo-se que não há software que faça milagres.
Assinar:
Postagens (Atom)