Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.

quarta-feira, 27 de junho de 2012

Mercado de SIEM em 2012

Uma consequência direta do crescimento do mercado de SIEM foi o investimento de pesos-pesados na indústria de TI. A HP foi a primeira ao adquirir em 2010 a ArcSight. Em 2011 dois líderes de mercado, Q1Labs e NitroSecurity, foram comprados respectivamente por IBM e McAfee. A RSA, braço de segurança da EMC, que já tinha em seu portfolio o Envision, adquiriu também em 2011 a Netwitness. Já a NetIQ, da Attachmate, reforçou seu portfolio com a incorporação da Novell e sua solução Sentinel.  Todos esses se juntaram a um mercado onde já estavam gigantes como Symantec além de pelo menos uma dezena de empresas menores, como a AlienVault, criada sobre o sistema de código livre OSSIM, a exemplo da Sourcefire, líder do mercado de IPS e baseada no SNORT.  Para o comprador tal quantidade e diversidade de mercado é um desafio a mais. Para nós, brasileiros, o desafio é menor porque há menos empresas com presença no país, sendo o mercado por aqui mais concentrado em torno dos grandes fabricantes. O domínio desses fabricantes pode ser medido pelo último relatório Quadrante Mágico do Gartner relativo a 2011 e publicado em Maio desse ano. Como líderes o relatório lista cinco empresas, com especial destaque justamente à HP, IBM e McAfee. As outras duas são a NetIQ e a pequena LogRhythm. No quadrante challengers, bem próximo aos líderes, estão Symantec e EMC. 

terça-feira, 26 de junho de 2012

SIEM


** Esse artigo, assim como a maioria dos textos do blog, foi publicado em minha coluna mensal na revista RTI **

Segurança de TI é como uma torre de babel. Ao longo dos anos as empresas vão acumulando produtos e tecnologias diversas para cada tipo de ameaça ou função de segurança. Uma empresa de grande porte terá pelo menos dez tecnologias implementadas, não só em dispositivos diferentes como de fabricantes distintos. Para piorar é normal que produtos diferentes sejam usados para atender a mesma necessidade, como firewalls de vários fabricantes.  Por sua vez cada fabricante consolida os eventos de seus produtos em consoles próprias, com óbvias limitações para importação de dados de outros, quando essa possibilidade existe.  Além disso há dados relevantes nos logs de servidores que necessitam ser consolidados e processadas. O resultado são dados dispersos em diferentes sistemas e uma imensa dificuldade para gerar informação.
A integração de eventos e dados de segurança não é nenhuma panaceia, porém é necessária para algumas funções como compliance, investigação de incidentes e gerenciamento de ameaças.  Em empresas com quantidade menor de eventos de segurança essa tarefa pode ser realizada manualmente, mas quando há milhares ou milhões de eventos isso se torna impossível.  Assim o processo natural é o de adquirir um sistema SIEM (security information and event management), de gerenciamento de eventos e informações de segurança, na esperança de por ordem na bagunça.  Infelizmente a implementação falha ou fica aquém das expectativas em muitas empresas. É importante entender os motivos ou ao menos discutir algumas possibilidades.
Um sistema SIEM é por principio complexo, concebido para importar dados das fontes mais variadas possíveis, consolidar, processar, correlacionar, comparar e por fim gerar alguma informação relevante para o seu usuário. É também por principio um sistema de várias faces, ou possibilidades de uso.  Parte desse último aspecto vem do fato que os sistemas atuais evoluíram de dois outros tipos de aplicação: os chamados SIM (security information management) e SEM (security event management), parecidos no nome mas diferentes na função. O primeiro foi uma evolução do sistemas de gerenciamento de logs especializado em segurança. Suas fontes principais são dispositivos diversos de rede, servidores e aplicações. Já o SIEM foi criado para consolidar e correlacionar eventos gerados por produtos de segurança.  Como ambas funções são próximas nada mais natural que houvesse uma convergência.
Mas as possibilidades são muitas, indo além da pura consolidação de logs e eventos. O sistema pode ajudar na administração de compliance - a adequação da empresa às normas regulatórias, gerenciamento e investigação de incidentes,  gerenciamento de ameaças em tempo real e gerenciamento de riscos em geral. Aqui vemos o primeiro problema, a aquisição e instalação de um SIEM sem embasamento de um projeto. Em outras palavras, o software precisa ser a ferramenta de um projeto, e não o projeto em si.  Adquirir um sistema como ponto de partida é o primeiro equivoco e um atalho para problemas.  A empresa portanto necessita de um projeto claro e de metas, até porque elas irão ajudar a definir qual é o melhor produto, o que não é tarefa fácil pois há no mercado mais de 50 produtos classificados como SIEM. O Gartner Group em seu famoso Quadrante Mágico pontua 24 produtos diferentes no relatório de 2011, sete deles no quadrante de líderes. O relatório inclui também uma solução baseada em código aberto. É natural portanto que existam produtos melhores em uma determinada função que outros.
Há outros dois pontos cruciais em qualquer projeto. O primeiro deles é levar em conta as fontes de dados as quais se deseja consolidar e a maneira como isso ocorrerá.  Plataformas conhecidas irão contar com agentes nativos, outras irão exigir algum desenvolvimento ou configuração por syslog ou outros.  O cliente deverá levar isso em conta antes e não depois da aquisição. A quantidade de fontes de dados influi também na capacidade de armazenamento, que deverá ser parte do projeto. O objetivo do projeto também influi nesse quesito. Se a empresa tem investigação de incidentes passados como meta, ela deverá definir o período de guarda dos dados e incluir na estimativa de capacidade. Se a meta é estar em conformidade com normas ou leis, o prazo pode alcançar a anos, com muitos terabytes de dados. Mas não é só capacidade. O desempenho da arquitetura de armazenagem pode influir muito no tempo de resposta da solução, sobretudo se utilizada para o gerenciamento e correlação de eventos em tempo real.
O segundo ponto é a equipe que irá operar o sistema. Funções tão variadas exigem perfis profissionais também variados.  Como será a manutenção do sistema? Não digo do software mas das regras nele configuradas. A correlação de eventos, por exemplo,  baseia-se em regras. Boa parte já vem inclusa no pacote inicial mas muitas outras deverão ser criadas para o que o sistema adapte-se à empresa e possa fornecer a informação que se espera dele.  Já compliance e investigação exigem outros perfis de regras e análise.  Uma implementação mal planejada irá inundar a equipe com eventos que para eles não farão sentido, e que portanto serão ignorados. Os usuários irão também variar de acordo com a função, pois os administradores de compliance, risco e segurança de rede são normalmente pessoas diferentes.
A conclusão vale para qualquer produto mas é mais importante para sistemas caros e complexos. Primeiro o cliente precisa comprar bem, o que significa saber o que quer a curto, médio e longo prazos, sem menosprezar o tempo e recursos necessários para a implementação, nunca esquecendo-se que não há software que faça milagres.